Хакеры продают в даркнете эксплойт нулевого дня для Windows Remote Desktop Services

2 мин
Хакеры продают в даркнете эксплойт нулевого дня для Windows Remote Desktop Services

Хакер с ником Kamirmassabi разместил на форуме в даркнете объявление о продаже эксплойта для Windows за $220 000. Эксплойт нацелен на службы удалённого рабочего стола Windows и предоставляет злоумышленнику системные привилегии на скомпрометированном компьютере.

В объявлении упоминается, что это уязвимость нулевого дня. Она отслеживается как CVE-2026-21533. Уязвимость позволяет злоумышленнику манипулировать определённым ключом реестра конфигурации службы в рамках протокола TermService и повысить свои привилегии до системного уровня на целевом компьютере.

Однако для работы эксплойта злоумышленнику необходимо уже иметь аутентифицированный доступ с низкими привилегиями к локальной машине. Это означает, что хакерам сначала нужно получить первоначальный доступ к системе, вероятно, используя одну из схем фишинга. 

Между тем сама Microsoft уже исправила эту уязвимость в контексте февральского обновления Patch Tuesday. Угроза имела огромный радиус действия и затрагивала разнообразные сборки Windows 10 и Windows 11, а равным образом серверные версии от Windows Server 2012 до Windows Server 2025.

Вероятно, злоумышленники рассчитывают на то, что многие корпоративные сети ещё не обновили свои системы, и именно там они ищут возможность для атаки. 

Администратором корпоративной сети рекомендуют немедленно инсталлировать февральское обновление безопасности.

В январском обновлении безопасности Microsoft тоже устранила две ранее неизвестные уязвимости в драйвере файловой системы NTFS. Они обнаружились в защите системного файла ntfs.sys, который управляет NTFS. Уязвимости относятся к классу heap-based buffer overflow: такие дефекты дают потенциальному атакующему возможность записывать информация за пределы предназначенной для них области памяти. В данном случае сбой была связана с нев достаточной степени безопасной обработкой виртуальных жёстких дисков. Однако для успешной атаки злоумышленнику тоже необходимо было иметь предварительный доступ к системе.

Читают сейчас

Proton Pass получит папки, SSH-агент и другие функции

34 минуты назад

Proton Pass получит папки, SSH-агент и другие функции

Команда Proton представила весенне-летний план развития менеджера паролей Proton Pass, в котором появятся папки для организации учётных данных и заметок, SSH-агент и другие полезные функции. Читать да

Proton Pass получит папки, SSH-агент и другие функции

34 минуты назад

Proton Pass получит папки, SSH-агент и другие функции

Команда Proton представила весенне-летний план развития менеджера паролей Proton Pass, в котором появятся папки для организации учётных данных и заметок, SSH-агент и другие полезные функции. Ознакомит

59 минут назад

МВД России советует не ходить по ссылкам за пределы доменной зоны РФ

В МВД России порекомендовали не переходить по ссылкам вне национальной доменной зоны РФ, а также по ссылкам, которые, вероятно, маскируют фактический адрес. В ведомстве равным образом советуют не откр

Лауреат премии Тьюринга: Claude Mythos нельзя оставлять под контролем Anthropic

1 час назад

Лауреат премии Тьюринга: Claude Mythos нельзя оставлять под контролем Anthropic

Лауреат премии Тьюринга Йошуа Бенжио заявил, что Claude Mythos Preview ставит вопрос не только о кибербезопасности, но и о контроле над ИИ-инфраструктурой. В интервью Fortune он сформулировал проблему

GPT-5.5, DeepSeek V4 и Kimi K2.6 уже доступны в Veai

2 часа назад

GPT-5.5, DeepSeek V4 и Kimi K2.6 уже доступны в Veai

Прогнали на нашем интерактивном бенчмарке gpt-5.5 показывает заметно более надёжный профиль работы с инструментами и проверкой собственного результата, чем gpt-5.4. По формальной проверке корректности