Крупные хакерские группировки начали активно использовать две критические уязвимости в операционной системе Windows, что привело к новой волне кибератак на инфраструктурные объекты в десятках стран. Об этом сообщает Ars Technica со ссылкой на Trend Micro и Arctic Wolf.
Первая уязвимость — CVE-2025-9491 (ранее ZDI-CAN-25373) — относится к категории «нулевого дня» и была впервые обнаружена в марте этого года. По данным Trend Micro, уязвимость активно эксплуатировалась с 2017 года как минимум 11 киберпреступными группировками, включая те, что связаны с государственными структурами. Основными целями атак стали США, Канада, Россия и Южная Корея.
Проблема затрагивает файлы-ярлыки формата .lnk. Злоумышленники могут создавать ярлыки, которые при открытии запускают скрытый вредоносный код. Угроза остается неустраненной: спустя семь месяцев Microsoft не выпустила патч для CVE-2025-9491. Уровень опасности уязвимости оценивается в 7 баллов из 10.
На этой неделе специалисты Arctic Wolf сообщили о масштабной атаке, в рамках которой китайская группировка UNC-6384 использовала данную уязвимость для распространения трояна PlugX в странах Европы. Вредоносное ПО позволяло получить полный контроль над зараженными устройствами.
Вторая эксплуатируемая хакерами уязвимость — CVE-2025-59287 — связана со службами обновления Windows Server (WSUS). Ее критичность оценивается в 9,8 балла из 10. Несмотря на то что Microsoft выпустила внеплановый патч на прошлой неделе, специалисты из Huntress и Sophos сообщили о зафиксированных атаках уже после релиза обновления.
По словам экспертов, злоумышленники использовали брешь для удаленного выполнения кода, получая полный контроль над серверами.
Ранее YouTube начал массово удалять видеоинструкции по установке Windows.