11 марта 2026, 09:57
Хакеры продают в даркнете эксплойт нулевого дня для Windows Remote Desktop Services
Хакер с ником Kamirmassabi разместил на форуме в даркнете объявление о продаже эксплойта для Windows за $220 000. Эксплойт нацелен на службы удалённого рабочего стола Windows и предоставляет злоумышленнику системные привилегии на скомпрометированном компьютере.
В объявлении упоминается, что это уязвимость нулевого дня. Она отслеживается как CVE-2026-21533. Уязвимость позволяет злоумышленнику манипулировать определённым ключом реестра конфигурации службы в рамках протокола TermService и повысить свои привилегии до системного уровня на целевом компьютере.
Однако для работы эксплойта злоумышленнику необходимо уже иметь аутентифицированный доступ с низкими привилегиями к локальной машине. Это означает, что хакерам сначала нужно получить первоначальный доступ к системе, вероятно, используя одну из схем фишинга.
Между тем сама Microsoft уже исправила эту уязвимость в контексте февральского обновления Patch Tuesday. Угроза имела огромный радиус действия и затрагивала разнообразные сборки Windows 10 и Windows 11, а равным образом серверные версии от Windows Server 2012 до Windows Server 2025.
Вероятно, злоумышленники рассчитывают на то, что многие корпоративные сети ещё не обновили свои системы, и именно там они ищут возможность для атаки.
Администратором корпоративной сети рекомендуют немедленно инсталлировать февральское обновление безопасности.
В январском обновлении безопасности Microsoft тоже устранила две ранее неизвестные уязвимости в драйвере файловой системы NTFS. Они обнаружились в защите системного файла ntfs.sys, который управляет NTFS. Уязвимости относятся к классу heap-based buffer overflow: такие дефекты дают потенциальному атакующему возможность записывать информация за пределы предназначенной для них области памяти. В данном случае сбой была связана с нев достаточной степени безопасной обработкой виртуальных жёстких дисков. Однако для успешной атаки злоумышленнику тоже необходимо было иметь предварительный доступ к системе.
Читают сейчас

34 минуты назад
Proton Pass получит папки, SSH-агент и другие функции
Команда Proton представила весенне-летний план развития менеджера паролей Proton Pass, в котором появятся папки для организации учётных данных и заметок, SSH-агент и другие полезные функции. Читать да

34 минуты назад
Proton Pass получит папки, SSH-агент и другие функции
Команда Proton представила весенне-летний план развития менеджера паролей Proton Pass, в котором появятся папки для организации учётных данных и заметок, SSH-агент и другие полезные функции. Ознакомит
59 минут назад
МВД России советует не ходить по ссылкам за пределы доменной зоны РФ
В МВД России порекомендовали не переходить по ссылкам вне национальной доменной зоны РФ, а также по ссылкам, которые, вероятно, маскируют фактический адрес. В ведомстве равным образом советуют не откр

1 час назад
Лауреат премии Тьюринга: Claude Mythos нельзя оставлять под контролем Anthropic
Лауреат премии Тьюринга Йошуа Бенжио заявил, что Claude Mythos Preview ставит вопрос не только о кибербезопасности, но и о контроле над ИИ-инфраструктурой. В интервью Fortune он сформулировал проблему

2 часа назад
GPT-5.5, DeepSeek V4 и Kimi K2.6 уже доступны в Veai
Прогнали на нашем интерактивном бенчмарке gpt-5.5 показывает заметно более надёжный профиль работы с инструментами и проверкой собственного результата, чем gpt-5.4. По формальной проверке корректности