Обзор уязвимостей за прошедшую неделю (15-21 января)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Windows, Office, Microsoft Copilot, NTLMv1, Google Fast Pair, ntfs.sys, NTFS, SYSTEM, StealC, WordPress, Modular DS, AMD, StackWarp, Zen 1, Zen 5, AMD SEV-SNP.
В начале 2026 года Microsoft выпустила первый патч, закрыв 114 уязвимостей в своих продуктах. Среди исправленных проблем — три уязвимости нулевого дня, одна из которых уже активно эксплуатируется злоумышленниками. Восемь других дыр были оценены как критически опасные, шесть из них позволяют выполнять произвольный код удаленно.
Сотрудники Varonis раскрыли детали атаки Reprompt, направленной на кражу данных через перехват сессий Microsoft Copilot. Для успешной атаки жертве достаточно перейти по специально подготовленной ссылке.
Эксперты Mandiant представили так называемые радужные таблицы, с помощью которых можно взломать любой пароль, защищенный устаревшим протоколом NTLMv1, менее чем за полдня, используя оборудование стоимостью до 600 долларов. Цель исследования — мотивировать компании отказаться от небезопасного стандарта.
Исследователи из Левенского католического университета обнаружили критическую уязвимость в протоколе Google Fast Pair. Эта брешь позволяет атакующим перехватывать управление Bluetooth-устройствами, отслеживать местоположение пользователей и прослушивать разговоры.
В рамках январских обновлений Microsoft также устранила две уязвимости в драйвере ntfs.sys, отвечающем за работу файловой системы NTFS. Обе проблемы, обнаруженные экспертом Positive Technologies, позволяли злоумышленникам получить полный контроль над системой, повысив свои привилегии до уровня SYSTEM.
Специалисты CyberArk нашли XSS-уязвимость в панели управления вредоносного стилера StealC. Её эксплуатация позволила собрать информацию о самих операторах этого вредоносного ПО, включая данные об их устройствах и местоположении.
В плагине Modular DS для WordPress была обнаружена критическая уязвимость, которую уже используют в реальных атаках. Ошибка позволяет повысить уровень привилегий в системе без какой-либо аутентификации и затрагивает все версии плагина до 2.5.1 включительно.
Эксперты центра CISPA выявили аппаратную уязвимость StackWarp в процессорах архитектур AMD от Zen 1 до Zen 5. Эта брешь позволяет обходить защиту AMD SEV-SNP и получать доступ к данным изолированных виртуальных машин.
