Виявлено нову критичну вразливість Windows: перегляд файлу може призвести до компрометації облікових даних

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії Acros Security виявили критичну вразливість нульового дня в операційній системі Windows, яка становить серйозну загрозу для корпоративної та особистої безпеки. Особливість цієї вразливості полягає в тому, що для компрометації облікових даних користувача достатньо лише відкрити спеціально сформований файл у провіднику Windows Explorer.

Масштаб загрози та технічні особливості вразливості

Вразливість, відома як SCF File, зачіпає всі актуальні версії Windows – від Windows 7 до найновіших збірок Windows 11, включаючи серверні редакції від Server 2008 R2 до Server 2025. Критичність ситуації посилюється тим, що для успішної експлуатації вразливості не потрібні глибокі технічні знання – достатньо змусити користувача відкрити папку з шкідливим файлом.

Механізм атаки та потенційні наслідки

Зловмисники можуть використовувати різноманітні вектори доставки шкідливого файлу: мережеві папки загального доступу, USB-накопичувачі або автоматичне завантаження через браузер. При перегляді такого файлу в провіднику Windows відбувається автоматична передача NTLM-хешів атакуючій стороні.

Можливості для зловмисників

Отримані NTLM-хеші можуть бути використані для проведення наступних атак:

– Несанкціонована автентифікація в системі від імені скомпрометованого користувача
– Доступ до конфіденційної інформації та критичних ресурсів
– Горизонтальне переміщення в корпоративній мережі з подальшим розширенням зони компрометації

Рекомендації щодо захисту та пом’якшення ризиків

До випуску офіційного оновлення безпеки від Microsoft рекомендується використовувати тимчасове рішення у вигляді безкоштовних мікропатчів від платформи 0patch. Microsoft вже підтвердила отримання інформації про вразливість і розпочала розробку патча.

З огляду на серйозність виявленої вразливості та майбутню відмову від протоколу NTLM у Windows 11, організаціям рекомендується посилити моніторинг мережевої активності, обмежити використання спільних папок та провести додаткове навчання персоналу з питань кібергігієни. Впровадження багаторівневої системи захисту та дотримання принципу найменших привілеїв допоможе мінімізувати ризики до появи офіційного виправлення.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.