Хакеры используют старую уязвимость в Windows с 2017 года для кибератак на инфраструктуру по всему миру

источник: dall-e
Киберпреступники активизировали атаки на государственные и корпоративные сети, используя сразу две опасные уязвимости в Windows. Об этом сообщает Ars Technica со ссылкой на данные компаний Trend Micro и Arctic Wolf. Одна из уязвимостей остаётся неисправленной с марта 2025 года, несмотря на её высокую активность и значительный риск, а эксплуатируется — ещё с 2017 года.
Это уязвимость CVE‑2025‑9491 (ранее обозначалась как ZDI‑CAN‑25373) — проблеме в обработке ярлыков .lnk. Уязвимость позволяет злоумышленникам внедрять вредоносный код в ярлык и запускать его при открытии файла без ведома пользователя.
По информации Trend Micro, в атаке задействованы как минимум 11 группировок, в том числе связанные с государственными структурами. Целями стали США, Канада, Россия, Южная Корея и ряд стран Европы.
Несмотря на то, что CVE‑2025‑9491 отслеживается уже с марта текущего года, Microsoft до сих пор не выпустила патч. Уровень её опасности оценивается в 7 из 10 баллов по шкале CVSS. Исследователи подчёркивают, что злоумышленники используют уязвимость в составе сложных атак с применением трояна PlugX — вредоносного ПО, предоставляющего полный удалённый доступ к системе. Согласно отчёту Arctic Wolf, последняя вспышка активности связана с китайской группировкой UNC‑6384.
Параллельно фиксируется активное использование второй уязвимости — CVE‑2025‑59287. Она затрагивает службы обновления Windows Server (WSUS) и получила критическую оценку в 9,8 балла. Microsoft уже выпустила внеплановое обновление, но, по данным Huntress и Sophos, атаки продолжались и после релиза патча. Брешью воспользовались для удалённого исполнения кода с последующим захватом серверов.
Эксперты отмечают, что актуальность обеих уязвимостей обусловлена не только техническими особенностями, но и устойчивостью к обнаружению.
Особенно это касается CVE‑2025‑9491, где вредоносная активность может быть замаскирована под легитимное поведение системы. Использование файлов-ярлыков и встроенных утилит даёт злоумышленникам преимущества в обходе средств защиты.
