1 час назад
Microsoft подтверждает активную эксплуатацию уязвимости Windows Shell CVE-2026-32202

Microsoft подтвердила эксплуатацию уязвимости CVE-2026-32202 в Windows Shell. По данным исследователя из компании Akamai Маора Дахана, уязвимость возникла из-за неполного февральского патча для CVE-2026-21510 и позволяет красть учётные данные без каких-либо действий со стороны жертвы. Атакующий похищает хеш NTLM-аутентификации через автоматически обрабатываемые LNK-файлы.
«Сбой в механизме защиты оболочки Windows позволяет неавторизованному злоумышленнику осуществлять подмену IP-адресов по сети», — отметила Microsoft в своем предупреждении. «Злоумышленнику необходимо отправить жертве вредоносный файл, который жертва должна будет запустить».
«Злоумышленник, успешно использовавший уязвимость, может получить доступ к некоторой конфиденциальной информации, но не все ресурсы затронутого компонента могут быть ему раскрыты. Злоумышленник не может вносить изменения в раскрытую информацию или ограничивать доступ к ресурсу».
Уязвимость относится к типу спуфинг - атакующий подменяет данные, чтобы выдать вредоносный объект за доверенный. Формально Microsoft описывает скрипт, при котором жертва должна запустить вредоносный файл, тем не менее в цепочке эксплойтов хакерской группировки APT28 Windows обрабатывает LNK-файл автоматически и кража учётных данных происходит без каких-либо действий пользователя.

После запуска вредоносного объекта жертвой атакующий получает доступ к части конфиденциальных данных затронутого компонента, но не может ни изменить раскрытую информацию, ни ограничить доступ к ресурсу. Бюллетень компания скорректировала 27 апреля 2026 года: индекс эксплуатируемости, флаг эксплуатации и вектор CVSS при первой публикации были указаны неверно.
Важно отметить, что организация, занимающаяся веб-инфраструктурой и безопасностью, также обратила внимание на использование уязвимости CVE-2026-21513 в начале прошлого месяца, связав её с APT28 после обнаружения вредоносного артефакта в январе 2026 года.
Технически атака опиралась на механизм разбора пространства имён Windows Shell. Хакеры APT28 размещали динамическую библиотеку на удалённом сервере и загружали её на машину жертвы по UNC-пути. Windows обрабатывала такую DLL как объект панели управления, не проверяя сетевую зону. Февральский патч добавил проверку SmartScreen для цифровой подписи и зоны происхождения CPL-файла, что снизило риск удалённого выполнения кода. Однако механизм аутентификации остался прежним: машина жертвы по-прежнему обращалась к серверу атакующего и автоматически загружала CPL-файл, разрешая UNC-путь и устанавливая SMB-соединение без участия пользователя.
Организация Akamai заявила, что патч от февраля 2026 года, хотя и снижает риск удаленного выполнения кода благодаря запуска проверки цифровой подписи и зоны источника файла CPL с помощью SmartScreen, всё же даёт возможность машине жертвы аутентифицироваться на сервере злоумышленника и автоматически загрузить файл CPL, определяя путь согласно универсальным соглашением об именовании (UNC) и инициируя соединение SMB без участия пользователя.
«Когда этот путь является UNC-путем (в частности, '\\attacker.com\share\payload.cpl'), Windows инициирует SMB-соединение с сервером злоумышленника», — сказал Дахан. «Это соединение типа SMB (серверный блок сообщений) запускает автоматическое рукопожатие аутентификации NTLM, отправляя хэш Net-NTLMv2 жертвы злоумышленнику, который впоследствии может быть использован для атак с использованием ретранслятора NTLM и взлома в автономном режиме».
«Хотя Microsoft устранила первоначальную уязвимость удаленного выполнения кода (CVE-2026-21510), осталась уязвимость принуждения к аутентификации (CVE-2026-32202). Этот разрыв между разрешением пути и проверкой доверия создавал функция кражи учётных данных без щелчка мыши через автоматически анализируемые LNK-файлы».
Читают сейчас

6 минут назад
Еврокомиссия требует от Google открыть сторонним ИИ-разработчикам доступ к Android
В январе Европейская комиссия открыла расследование в отношении Google. Власти проверяли, как внедряется искусственный интеллект в ОС Android. Расследование завершилось, и по его результатам комиссия

6 минут назад
Организация Steelmaker Cliffs обратилась к Palantir Technologies за помощью по внедрению искусственного интеллекта
Cleveland-Cliffs Inc. заключила трехлетнее соглашение с Palantir Technologies Inc. о внедрении инструментов искусственного интеллекта в свою деятельность. Ознакомиться далее

36 минут назад
Состоялся выпуск Fedora Linux 44
28 апреля 2026 года состоялся релиз Fedora Linux 44 (под капотом GNOME 50/KDE Plasma 6.6 (включая Plasma Log-in Manager), движок Linux 6.19, GCC 16.2, LLVM 22, glibc 2.42, Python 3.14, Go 1.26, RPM 6.

48 минут назад
Japan Airlines протестирует роботов-грузчиков в токийском аэропорту Ханэда
Авиакомпания Japan Airlines планирует протестировать роботов-грузчиков багажа в токийском аэропорту Ханэда. Человекоподобные роботы китайского производства возьмут на себя физически тяжёлую работу, сн

58 минут назад
Съезд для системных администраторов SysAdmin 2026
9 октября 2026 года в московском кластере «Ломоносов» пройдет SysAdmin 2026. Это большая конференция для тех, кто поддерживает и развивает корпоративные системы и инфраструктуру пользователей. Участие