Недостаток безопасности, о котором, похоже, не знали даже в компании Microsoft.
На платформе 0patch Для просмотра ссылки Войдиили Зарегистрируйся для устранения уязвимости нулевого дня в механизме Mark of the Web ( MotW ) операционной системы Windows, обнаруженной более двух лет назад. Эта уязвимость позволяет обходить важные метки безопасности, которые Windows добавляет к файлам из ненадёжных источников.
MotW автоматически помечает загруженные файлы, предупреждая о возможной угрозе. Это помогает Micrоsoft Office, браузерам и другим приложениям учитывать риск при открытии таких документов. Однако уязвимость позволяет обойти этот механизм для определённых типов файлов.
Сооснователь 0patch Митья Колшек сообщил, что проблема была выявлена на серверах Windows Server 2012 и 2012 R2. По его словам, баг оставался неустранённым даже на системах с последними обновлениями и программой Extended Security Updates. Таким образом, потенциальная атака может пройти незамеченной.
Компания ACROS Security, владелец 0patch, временно удерживает детали об уязвимости, чтобы не провоцировать потенциальные атаки до выхода официальных патчей от Microsoft . Тем не менее, пользователи могут бесплатно установить микропатчи для Windows Server 2012 и 2012 R2, обновлённых по октябрь 2023 года.
Установка патчей требует регистрации аккаунта 0patch и запуска агента, после чего обновления применяются автоматически, без необходимости перезагрузки системы. Это особенно важно для устаревших версий Windows, которые больше не получают официальных обновлений безопасности.
Митья Колшек отметил, что подобные уязвимости регулярно выявляются, и их активно используют злоумышленники. Решения 0patch помогают защитить системы, даже если они по тем или иным причинам не получают обновлений от Microsoft.
На платформе 0patch Для просмотра ссылки Войди
MotW автоматически помечает загруженные файлы, предупреждая о возможной угрозе. Это помогает Micrоsoft Office, браузерам и другим приложениям учитывать риск при открытии таких документов. Однако уязвимость позволяет обойти этот механизм для определённых типов файлов.
Сооснователь 0patch Митья Колшек сообщил, что проблема была выявлена на серверах Windows Server 2012 и 2012 R2. По его словам, баг оставался неустранённым даже на системах с последними обновлениями и программой Extended Security Updates. Таким образом, потенциальная атака может пройти незамеченной.
Компания ACROS Security, владелец 0patch, временно удерживает детали об уязвимости, чтобы не провоцировать потенциальные атаки до выхода официальных патчей от Microsoft . Тем не менее, пользователи могут бесплатно установить микропатчи для Windows Server 2012 и 2012 R2, обновлённых по октябрь 2023 года.
Установка патчей требует регистрации аккаунта 0patch и запуска агента, после чего обновления применяются автоматически, без необходимости перезагрузки системы. Это особенно важно для устаревших версий Windows, которые больше не получают официальных обновлений безопасности.
Митья Колшек отметил, что подобные уязвимости регулярно выявляются, и их активно используют злоумышленники. Решения 0patch помогают защитить системы, даже если они по тем или иным причинам не получают обновлений от Microsoft.
- Источник новости
- www.securitylab.ru