Критична вразливість Windows експлуатувалася хакерами протягом року

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії ESET виявили масштабну кампанію з експлуатації критичної вразливості у підсистемі ядра Windows Win32. Вразливість, якій присвоєно ідентифікатор CVE-2025-24983, дозволяла зловмисникам отримувати максимальні системні привілеї протягом цілого року до її виявлення та усунення.

Аналіз технічних аспектів вразливості

Виявлена вразливість належить до категорії use-after-free та має оцінку 7.0 за шкалою CVSS, що вказує на високий рівень критичності. При успішній експлуатації зловмисники могли викликати стан race condition у системі, що відкривало доступ до привілейованих системних функцій. Особливу небезпеку становить тривалий період активної експлуатації вразливості – з березня 2023 року.

Масштаб впливу та вразливі системи

Дослідження показало, що під загрозою опинилися не лише застарілі версії Windows Server 2012 R2 та Windows 8.1, але й сучасніші операційні системи, включаючи Windows Server 2016 та Windows 10 (версії 1809 і нижче). Microsoft випустила виправлення в рамках березневого оновлення безпеки, проте тривалий період активної експлуатації міг призвести до численних успішних атак.

Зв’язок із шкідливим програмним забезпеченням

Експлуатація вразливості здійснювалася за допомогою бекдору PipeMagic, вперше виявленого “Лабораторією Касперського” у 2022 році. Це шкідливе ПЗ володіє потужним функціоналом, включаючи можливості:

Основні можливості PipeMagic

– Викрадення конфіденційних даних
– Забезпечення віддаленого доступу до скомпрометованих систем
– Здійснення латерального руху в корпоративних мережах

Використання у програмах-вимагачах

Протягом 2023 року спостерігалося активне використання PipeMagic групою вимагачів Nokoyawa. Зловмисники комбінували різні вразливості, включаючи CVE-2023-28252, для проведення комплексних атак на корпоративні мережі.

Для захисту від подібних загроз організаціям рекомендується негайно встановити останні оновлення безпеки Microsoft, провести повний аудит систем на предмет компрометації та впровадити комплексний моніторинг мережевої активності. Регулярне оновлення систем безпеки та проактивний підхід до захисту інфраструктури залишаються ключовими елементами протидії сучасним кіберзагрозам.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.