Сегодня 21 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → defender

Microsoft нашла пару уязвимостей нулевого дня в «Безопасности Windows» и рекомендует срочно обновиться

Microsoft устранила две уязвимости нулевого дня в антивирусной защите «Безопасность Windows» (Windows Defender), которые использовались в реальных кибератаках. Компания выпустила обновления Malware Protection Engine и Antimalware Platform. Накануне Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло обе угрозы в каталог эксплуатируемых уязвимостей (KEV) и обязало федеральные ведомства устранить их до 3 июня.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

Первая уязвимость, CVE-2026-41091, затрагивает Malware Protection Engine версий 1.1.26030.3008 и старше. Этот модуль защиты от вредоносных программ отвечает за сканирование, обнаружение и удаление угроз в антивирусных и антишпионских продуктах Microsoft. Используя уязвимость злоумышленник, получивший локальный доступ к устройству, может обмануть Defender при работе со ссылками на файлы и выполнить действия с правами администратора.

Вторая уязвимость, CVE-2026-45498, касается Antimalware Platform версий 4.18.26030.3011 и старше. Этот набор инструментов безопасности также применяется в System Center Endpoint Protection, System Center 2012 R2 Endpoint Protection, System Center 2012 Endpoint Protection и Security Essentials. Её эксплуатация позволяет вызвать отказ в обслуживании (DoS) на необновлённых устройствах под управлением Windows.

Microsoft выпустила обновления, закрывающие уязвимости в Microsoft Malware Protection Engine и Microsoft Defender Antimalware Platform: защищёнными считаются версии Malware Protection Engine 1.1.26040.8 и Defender Antimalware Platform 4.18.26040.7 или новее. Компания отметила, что при стандартной конфигурации действия со стороны пользователей обычно не требуются, поскольку антивирусные базы и платформа Defender обновляются автоматически. Тем не менее пользователям и администраторам стоит убедиться, что автообновления Defender включены, и проверить установленные версии Engine и Platform вручную. Для этого необходимо открыть Windows Security, перейти в Virus & threat protection → Protection Updates → Check for updates, затем в Settings → About и сверить номер версии платформы или пакета сигнатур с актуальной.

CISA внесло обе уязвимости в KEV и обязало федеральные гражданские ведомства защитить конечные устройства и серверы Windows за две недели — до 3 июня, как предписывает обязательная операционная директива Binding Operational Directive (BOD) 22-01. «Уязвимости такого типа часто становятся вектором атак для злоумышленников и представляют значительную угрозу для федеральных систем», — предупредило агентство. CISA также рекомендовало применить меры противодействия по инструкциям производителя, следовать указаниям BOD 22-01 для облачных сервисов или прекратить использование продукта, если меры противодействия недоступны.

Классическая стратегия спустя 40 лет вернётся в улучшенном виде — трейлер и детали Defender of the Crown: The Legend Returns

Издатель Nordcurrent Labs и разработчики из польской студии Black Tower Basement на презентации Future Games Show: Spring Showcase 2026 анонсировали возвращение классической стратегии Defender of the Crown.

 Источник изображений: Nordcurrent Labs

Источник изображений: Nordcurrent Labs

Напомним, оригинальная Defender of the Crown вышла в ноябре 1986 года на Amiga и стала одной из самых визуально впечатляющих игр своего времени. Спустя 40 лет легенда возвращается в модернизированном виде для нового поколения рыцарей.

Переиздание называется Defender of the Crown: The Legend Returns и готовится к релизу в 2026 году на PC (Steam, GOG), PS5, Xbox Series X и S, а также Nintendo Switch. Анонс сопровождался дебютным трейлером.

События Defender of the Crown: The Legend Returns развернутся в объятой войной средневековой Англии. По сюжету убийство короля сотрясло королевство, и каждый лорд теперь пытается присвоить власть себе.

«Собирайте армии, завоёвывайте территории, штурмуйте крепости и занимайтесь политикой — одолейте соперников и водрузите свой стяг над королевством», — призывают разработчики Defender of the Crown: The Legend Returns.

Defender of the Crown: The Legend Returns предложит на выбор три режима игры:

  • «Ретро» — классическая игра со старой графикой;
  • «Классика» — классическая игра с новой графикой и улучшенными механиками;
  • «Королевство» — роглайк-приключение с процедурно генерируемыми кампаниями, в которых на исход влияют броски кубиков.

Обещают сохранить полюбившиеся по оригинальной игре элементы (правила, темп, атмосфера), отточить механики, улучшить баланс, осовременить интерфейс и добавить геймплейные удобства. Заявлена поддержка русского языка.

В Microsoft Defender нашли давние уязвимости, позволяющие обойти аутентификацию и загружать вредоносные файлы

В сетевом взаимодействии между Microsoft Defender для конечных точек (Microsoft Defender for Endpoint, DFE) и его облачными сервисами обнаружены критические уязвимости, позволяющие злоумышленникам обходить аутентификацию, подделывать данные, раскрывать конфиденциальную информацию и даже загружать вредоносные файлы в пакеты для проверок, сообщил ресурс Cyber Security News со ссылкой на исследование экспертов блога InfoGuard Labs.

 Источник изображения: Ed Hardie/unsplash.com

Источник изображения: Ed Hardie/unsplash.com

Перечисленные уязвимости указывают на сохраняющиеся риски в системах обнаружения атак на конечные точки (EDR), потенциально подрывая усилия по реагированию на инциденты, отметил Cyber Security News. В июле 2025 года InfoGuard Labs сообщил центру реагирования на инциденты безопасности Microsoft (MSRC) об обнаружении уязвимостей, которые тот признал низкокритичными, и по состоянию на октябрь 2025 года исправления не были подтверждены.

Данное исследование было основано на предыдущем анализе атак на EDR с упором на взаимодействие агента с облачными серверными компонентами. Обойдя закрепление сертификатов с помощью изменения функции CRYPT32!CertVerifyCertificateChainPolicy таким образом, чтобы она всегда возвращала корректный результат, злоумышленники обеспечивают передачу HTTPS-трафика без шифрования открытым текстом. Аналогичные исправления были применены к SenseIR.exe, компоненту DFE, для полного перехвата данных, включая загрузку в хранилище Azure Blob.

В итоге, злоумышленник получает возможность перехвата доступных команд до того, как их получит легитимный агент. Это позволяет подделывать ответы, например, подделывать статус «Уже изолирован» для команды изоляции, оставляя устройство неизолированным, в то время как портал Microsoft Defender сообщает о его безопасности.

Формат сериализации, часто используемый в Microsoft Bond, усложняет ручную разработку, но для эксплойтов, основанных на этой концепции, достаточно перехвата и изменения легитимных ответов, пишет Cyber Security News.

Уязвимость также затрагивает конечные точки /senseir/v1/actions/ для Live Response и Automated Investigations, где токены CloudLR также игнорируются и доступны без аутентификации, используя только идентификатор машины.

Уязвимость позволяет злоумышленникам декодировать полезные данные действий с помощью пользовательских скриптов, использующих большие языковые модели для десериализации Bond, и загружать сфабрикованные данные в предоставленные URI BLOB-объектов Azure через токены SAS, которые остаются действительными в течение нескольких месяцев.

После взлома злоумышленники могут перечислить пакеты проверки в файловой системе, доступные для чтения любому пользователю, содержащие данные об автозапуске, установленных программах и сетевых подключениях. Поддельные загрузки в эти пакеты позволяют внедрять вредоносные файлы с безобидными названиями, обманывая аналитиков во время проверки.

Созданные ИИ вирусы научились обходить защиту Microsoft Defender, но пока с переменным успехом

Исследователи в области кибербезопасности сообщили о намерении показать модель искусственного интеллекта, способную обходить антивирусную защиту Microsoft Defender примерно в 8 % случаев. Демонстрация пройдёт на конференции Black Hat USA 2025, которая откроется 2 августа.

 Источник изображения: Glen Carrie / unsplash.com

Источник изображения: Glen Carrie / unsplash.com

С появлением мощного генеративного ИИ эксперты всё чаще предупреждают, что он способен пошатнуть основы отрасли кибербезопасности, хотя революции в этой области пока не случилось. Зато наглядным примером может служить ИИ, который разрабатывает вредоносное ПО, способное успешно обходить Microsoft Defender — его создали в нидерландской компании Outflank.

Для достижения цели эксперты потратили три месяца и $1500 на дополнительное обучение открытой модели ИИ Alibaba Qwen 2.5 способам обхода защиты Microsoft Defender. Проект обошёлся недёшево, но это вполне посильная цена для киберпреступников, которые решат заручиться подобным средством. Полученная в результате обучения производная модель ИИ преодолевает защиту Microsoft Defender for Endpoint примерно в 8 % случаев. Для сравнения, взятые без дополнительной подготовки модели Anthropic и DeepSeek добиваются в той же задаче успеха в 1 % и 0,5 % случаев соответственно.

Есть основания допустить, что со временем подобные модели будут совершенствоваться. Располагающий комплектом графических процессоров хакер может потратить на эту задачу больше времени и средств. Проект Outflank подтверждает опасения, которые высказывали эксперты в области кибербезопасности в отношении ИИ.

Microsoft Defender определяет текстовый файл с одной строкой как троянца

Штатное антивирусное решение Microsoft Defender, используемый в операционных системах Windows, считается достаточно надёжным, но и оно может чрезмерно усердствовать в процессе работы. Оказалось, что антивирус определяет текстовый файл всего с одной строкой как троянскую программу Trojan:Win32/Casdet!rfn.

 Источник изображения: Shutterstock

Источник изображения: Shutterstock

На эту особенность обратил внимание пользователь социальной сети X с ником yappy. Если ввести в блокноте фразу «This content is no longer available» (Этот контент больше недоступен) или «This content is no longer available!», и сохранить его в виде текстового файла на компьютере, то Microsoft Defender незамедлительно пометит его как троянскую программу и удалит с устройства, независимо от того, под каким именем файл был сохранён.

Заинтересовавшиеся подобным поведением антивируса пользователи изучили вопрос более детально и пришли к выводу, что причиной ложного срабатывания Microsoft Defender могла стать коллизия SHA-256. Они предполагают, что антивирус распознаёт обычный текстовый файл как вредоносный из-за того, что упомянутая фраза неоднократно использовалась злоумышленниками в различном вредоносном ПО.

 Источник изображения: X / yappy

Источник изображения: X / yappy

Вероятно, в скором времени Microsoft исправит ошибку, из-за которой антивирус распознаёт текстовый файл как троян. Что именно стало причиной такого поведения Microsoft Defender, пока неизвестно.


window-new
Soft
Hard
Тренды 🔥
Терпение Sony подошло к концу: Bungie анонсировала финальное обновление для Destiny 2 2 ч.
Новый геймплейный трейлер амбициозной стратегии Warhammer 40,000: Dawn of War 4 раскрыл дату выхода и планы на DLC 4 ч.
В Steam стартовала закрытая «бета» Warhammer 40,000: Dark Heresy, а третье дополнение к Rogue Trader уже совсем рядом 4 ч.
На Каннском фестивале показали 95-минутный фильм, снятый с помощью ИИ за $500 000 и две недели 4 ч.
Психогеографическая ролевая игра Hopetown получила геймплейный тизер и заручилась поддержкой ещё одного ветерана Disco Elysium 5 ч.
Ролевой боевик Fatekeeper в духе Dark Messiah of Might and Magic не заставит себя долго ждать — объявлена дата выхода в раннем доступе Steam 6 ч.
Функция Android 17 Continue On позволит переносить задачи между устройствами — у Apple такая есть уже 12 лет 6 ч.
ИИ-модель xAI Grok оказалась невостребованной властями США 6 ч.
Власти отложили введение доплаты за VPN-трафик — Минцифры оказалось не готово 6 ч.
Европейцы обвинили Google, Meta и TikTok в неспособности противостоять мошенникам 7 ч.