
Открытие из России: ошибка в драйвере Windows могла дать хакерам доступ ко всему вашему ПК
Компания Microsoft закрыла опасную брешь в восьми версиях Windows, которая могла поставить под угрозу миллионы пользователей по всему миру. Уязвимость была обнаружена специалистом Positive Technologies Сергеем Тарасовым и получила высокий уровень опасности — 7,8 балла по шкале CVSS 3.1.
По словам экспертов, эксплойт позволял злоумышленникам похищать учетные данные, внедряться во внутренние сети компаний и развивать масштабные атаки.
Суть уязвимости
Проблема находилась в драйвере файловой системы Windows. Ошибка затрагивала широкий список ОС:
-
Windows 10,
-
Windows 11,
-
Windows Server 2025 и другие корпоративные версии.
Механизм атаки был относительно прост: злоумышленнику достаточно было заставить жертву открыть вредоносный виртуальный диск. После этого появлялась возможность удаленного выполнения произвольного кода. По сути, атакующий получал полный контроль над системой.
Возможные последствия
Если бы уязвимость осталась неисправленной, сценарии могли быть следующими:
-
кража конфиденциальных данных,
-
изменение политик безопасности,
-
распространение вирусов и вымогателей внутри корпоративной сети,
-
утечка паролей и доступов.
Эксперты Positive Technologies оценили масштабы: только среди пользователей Windows 11 потенциально уязвимыми могли быть около 1,5 млн устройств.
Сравнение: до и после исправления
Параметр | До обновления | После обновления |
---|---|---|
Уровень риска | 7,8 (высокий) | 0 (закрытая брешь) |
Возможность удаленного кода | Да | Нет |
Риск утечки данных | Высокий | Нейтрализован |
Количество затронутых ОС | 8 версий | Применены патчи |
Как Microsoft закрыла брешь
Компания была уведомлена о проблеме в рамках политики ответственного раскрытия уязвимостей. Это значит, что исследователь сообщил о баге напрямую разработчику, не публикуя подробности до выхода обновления.
Microsoft выпустила патч, включенный в ежемесячное обновление безопасности. Пользователям настоятельно рекомендуется установить его как можно скорее.
Советы шаг за шагом: как защитить устройство
-
Проверьте, установлены ли последние обновления Windows (через "Центр обновления").
-
Убедитесь, что функция автоматического обновления включена.
-
Используйте только доверенные источники для скачивания виртуальных дисков и ISO-файлов.
-
Настройте двухфакторную аутентификацию для корпоративных учетных записей.
-
Используйте антивирусные решения с поддержкой поведенческого анализа.
Ошибка → Последствие → Альтернатива
-
Ошибка: откладывать обновления Windows.
Последствие: устройство остается уязвимым для атак.
Альтернатива: включить автообновления и регулярно проверять систему. -
Ошибка: открывать виртуальные диски из неизвестных источников.
Последствие: заражение системы.
Альтернатива: использовать только официальные ISO и проверенные дистрибутивы. -
Ошибка: игнорировать уведомления о патчах безопасности.
Последствие: массовые заражения в корпоративной сети.
Альтернатива: централизованное управление обновлениями через администраторов.
А что если патч не установить?
Если обновление проигнорировать, злоумышленники могут развернуть атаку с минимальными усилиями. В корпоративных сетях это приведет к быстрому распространению вредоносного кода. На домашних ПК риск также велик: данные пользователя могут быть похищены, а устройство — превращено в часть ботнета.
Плюсы и минусы патча
Плюсы | Минусы |
---|---|
Закрывает критическую уязвимость | Может временно замедлить систему на старых ПК |
Бесплатно доступен всем пользователям | Требует перезагрузки |
Предотвращает утечки данных | Не защищает от других уязвимостей |
Повышает доверие к Windows | Нужен контроль за корпоративными обновлениями |
FAQ
Как узнать, уязвим ли мой компьютер?
Если вы используете Windows 10, 11 или Server 2025 без последних обновлений, риск существует.
Можно ли эксплуатировать брешь удаленно?
Да, при открытии вредоносного виртуального диска.
Что делать, если обновления не устанавливаются?
Использовать утилиту Windows Update Troubleshooter или скачать патч вручную с сайта Microsoft.
Мифы и правда
-
Миф: проблема касается только корпоративных сетей.
Правда: уязвимы и домашние пользователи. -
Миф: установка антивируса полностью защищает.
Правда: антивирус снижает риск, но без патча брешь остается. -
Миф: Windows 11 защищена лучше, чем Windows 10.
Правда: ошибка затрагивала обе системы одинаково.
Интересные факты
• Positive Technologies сотрудничает с Microsoft с 2012 года.
• За это время специалисты PT помогли закрыть около 10 уязвимостей.
• CVSS (Common Vulnerability Scoring System) — международная шкала оценки уязвимостей, где 7-8 баллов означает высокий риск.
Исторический контекст
-
2010-е годы — рост числа атак через драйверы файловых систем.
-
2012 год — начало сотрудничества Positive Technologies и Microsoft.
-
2017 год — атака WannaCry, эксплуатировавшая уязвимость в Windows SMB.
-
2023 год — новые программы Microsoft по "баг-баунти".
-
2025 год — закрытие уязвимости в восьми версиях Windows, обнаруженной Сергеем Тарасовым.
Подписывайтесь на NewsInfo.Ru