На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > Positive Technologies помогла устранить уязвимость в 17 операционных системах Windows
      Positive Technologies помогла устранить уязвимость в 17 операционных системах Windows

      Специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) Марат Гаянов помог устранить уязвимость...

      Специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) Марат Гаянов помог устранить уязвимость, которой был подвержен целый ряд операционных систем Windows. Недостаток безопасности гипотетически мог позволить злоумышленнику вывести из строя атакованные устройства. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления для 17 операционных систем и их версий.

      Уязвимость CVE-2025-49686 получила 7,8 балла по шкале CVSS 3.1 и затронула 17 операционных систем, в числе которых Windows 10, Windows 11 и Windows Server 2025. Ошибка относится к типу «разыменование нулевого указателя» и до устранения могла привести к отказу в обслуживании системы. Теперь пользователям необходимо как можно скорее обновить уязвимые ОС до рекомендуемых вендором версий, полный перечень которых опубликован в официальном уведомлении.

      На продукты Windows приходится 70% рынка операционных систем для компьютеров. В мае 2025 г. 53% клиентов вендора была установлена Windows 10, а у 43% — Windows 11. В свою очередь, Windows Server занимает второе место по популярности среди операционных систем для серверов. В июне, согласно данным поисковых систем, в мире насчитывалось более 1,5 млн удаленно доступных из интернета и уязвимых устройств с одной только Windows 11. Наибольшее их число расположено в США (27%), Китае (14%), Японии (8%), Германии и Южной Корее (по 4%), а также в России (3%).

      «Чтобы воспользоваться CVE-2025-49686, злоумышленнику не потребовалось бы повышать привилегии в системе или получать специальные права доступа. Достаточно было бы обманом убедить пользователя запустить вредоносную программу, которая эксплуатирует уязвимость в драйвере, обеспечивающим связь между устройствами в сети, — отметил Марат Гаянов, специалист группы анализа уязвимостей экспертного центра безопасности Positive Technologies. — Так как из-за ошибки обращение осуществлялось по некорректному указателю, оно могло бы привести к аварийному завершению работы программы и, как следствие, к сбою системы. В результате доступ к корпоративным ресурсам был бы ограничен, что потенциально могло нарушить работу организации».

      Это не первая ошибка в Windows, исправленная благодаря экспертам Positive Technologies. Осенью 2024 г. руководитель группы анализа уязвимостей PT ESC Сергей Тарасов обнаружил уязвимость нулевого дня CVE-2024-43629, которая могла бы позволить злоумышленнику повысить привилегии в системе, и посодействовал Microsoft в ее устранении. Тогда обновления были выпущены для Windows 10, Windows 11, а также для Windows Server 2025, Windows Server 2022, Windows Server 2019. В 2019 году Positive Technologies повысила защищенность Windows 10, выявив две критически опасные уязвимости — CVE-2019-0726 и CVE-2019-0697 — и сообщив о них разработчику. В случае эксплуатации ошибок злоумышленник смог бы получить доступ к компьютеру и перехватить конфиденциальную информацию.

      Для эффективного поиска вредоносной активности на узлах эксперты рекомендуют использовать систему управления уязвимостями — MaxPatrol VM.

      Адрес новости:
      https://safe.cnews.ru/news/line/2025-07-09_positive_technologies_pomogla_ustranit

      1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0116 ]   [ 14 queries used ]   [ Generated: 18.07.25, 00:59 GMT ]