Уязвимость нулевого дня в Windows позволяет перехватить учетные данные NTLM, а для ее эксплуатации достаточно обманом вынудить пользователя просмотреть вредоносный файл через Windows Explorer. Официального исправления для этой проблемы пока нет.
Свежая уязвимость, которой еще не присвоен идентификатор CVE, была обнаружена специалистами компании 0patch. Напомним, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются самими производителями, обновлений кастомного софта и так далее.
По данным 0patch, новая проблема затрагивает все версии Windows, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 24H2 и Server 2022.
Специалисты не раскрывают технические детали бага, пока Microsoft не выпустит официальное исправление (чтобы не допустить массовой эксплуатации уязвимости злоумышленниками). Однако исследователи объяснили, что для проведения атаки достаточно заставить пользователя просмотреть специально подготовленный вредоносный файл через File Explorer («Проводник»).
0patch сообщает, что традиционно подготовила бесплатный микропатч для свежей 0-day, который будет доступен всем пользователям платформы, пока Microsoft не выпустит официальное исправление. Для получения неофициального патча достаточно создать бесплатную учетную запись на 0patch Central и запустить бесплатную пробную версию продукта.
/* Вроде бы здесь на форуме продавали что-то такое за миллионы денег. Так что если кому-то нужен зиродейчик, качаем 0patch и делаем диф системы */
Свежая уязвимость, которой еще не присвоен идентификатор CVE, была обнаружена специалистами компании 0patch. Напомним, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются самими производителями, обновлений кастомного софта и так далее.
По данным 0patch, новая проблема затрагивает все версии Windows, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 24H2 и Server 2022.
Специалисты не раскрывают технические детали бага, пока Microsoft не выпустит официальное исправление (чтобы не допустить массовой эксплуатации уязвимости злоумышленниками). Однако исследователи объяснили, что для проведения атаки достаточно заставить пользователя просмотреть специально подготовленный вредоносный файл через File Explorer («Проводник»).
0patch сообщает, что традиционно подготовила бесплатный микропатч для свежей 0-day, который будет доступен всем пользователям платформы, пока Microsoft не выпустит официальное исправление. Для получения неофициального патча достаточно создать бесплатную учетную запись на 0patch Central и запустить бесплатную пробную версию продукта.
/* Вроде бы здесь на форуме продавали что-то такое за миллионы денег. Так что если кому-то нужен зиродейчик, качаем 0patch и делаем диф системы */