Регистрация
*
*
*

Leave the field below empty!

Обязательно не пропустите последнее обновление для Windows. Microsoft исправила более 50 ошибок, включая критические | #

Microsoft завершила 2025 год декабрьским пакетом, исправляющим 56 недостатков безопасности в системах Windows. Среди них появился один, которым уже активно пользуются злоумышленники.и две другие ошибки нулевого дня. В этом году количество исправленных уязвимостей выросло до 1275 CVE, второй год подряд. более тысячи подряд, Об этом сообщает HackerNews.

CVE‑2025‑62221 заслуживает наибольшего внимания, использовать после бесплатного использования в драйвере мини-фильтра Cloud Files. Проблема позволяет злоумышленнику кто уже получил доступ к компьютеру, получит системные права. Он используется в процессах OneDrive, Google Drive или iCloud, а такжеle как основной компонент находится на каждом устройстве Windows.

Подпишитесь на Vosveteit.sk через Telegram и подпишитесь на получение новостей

«Минифильтры фиксируют требования к файловой системе и расширяют ее функциональность», — объяснил Адам Барнетт из Rapid7.

Таким образом, злоумышленник получает возможность манипулировать системой таким образом, которые обычные приложения никогда не получат.

Сценарий злоупотреблений прост. Сначала фишинг или эксплуатация, когда злоумышленник получает низкие привилегии, а затем эскалация через эту уязвимость.. Аналитики по безопасности говорят, что такой подход позволит развернуть ядерные компоненты или драйверы, которые обходят защиту системы. А поскольку речь идет о доступе к системным правам, компрометация может быстро распространиться по сети. Поэтому CISA добавила этот недостаток в каталог известных уязвимостей, которые можно использовать, а федеральные агентства обязаны установить исправления к 30 декабря.

К этому добавляются два новых случая нулевого дня. Первый — внедрение команд CVE-2025-54100 в PowerShell. Злоумышленник использует такие функции, как Вызов-WebRequest, чтобы заставить PowerShell запустить вредоносный код.

Не упускайте из виду

Рождественская викторина: Знаете ли вы, какой телефон подойдет именно вам? Эти несколько вопросов подскажут вам, носите ли вы в кармане плохой сотовый телефон.

Здруй: Марцин Пасницкий из Pixabay

«Риск возрастает, когда пользователь запускает фрагмент, который выглядит невинно, но возвращает ложные данные. Для обычного пользователя это означает простой вопрос: если кто-то отправляет вам «полезную команду», не копируйте ее, не задумываясь», — говорят аналитики безопасности.

Вторая ошибка нулевого дня — CVE-2025-64671 в GitHub Copilot для JetBrains. пздесь открывается новая глава киберугроз, выходящая за рамки самой Windows.

Агенты ИИ против IDE

Декабрь показал, что проблема уже не только в ошибках в операционных системах и браузерах.. Среды разработки со встроенным искусственным интеллектом создают новое пространство, которым заинтересовались злоумышленники.

Ошибка в Copilot попадает в категорию, которую исследователи назвали IDEsaster. Это атаки, при которых злоумышленник атакует не пользователя напрямую, а самого ИИ-агента, работающего в его среде разработки. Последний часто имеет доступ к файлам проекта, ключам API, идентификаторам SSH, конфигурации сервера или конвейерам. А злоупотреблять проще, чем вы могли ожидать.

Почему AI IDE являются проблемой?

Разработчики, естественно, доверяют своей IDE. Если Copilot, Cursor, Junie или Gemini CLI дают им совет, они воспринимают его как инструмент, который им поможет. В то же время они имеют высокие разрешения на своих устройствах и работают с конфиденциальным контентом. Это делает их идеальной мишенью.

Атакующий тыфактический текст в файле, который просматривает ИИ-агент. Это может быть комментарий в исходном коде, конфигурация JSON или текст с сервера MCP. Агент оценивает это содержимое как инструкцию и сам создает команду. который затем отправляется в операционную систему для выполнения.

Ари Марзук, обнаруживший уязвимость, объяснил, что проблема создается путем передачи списка разрешенных команд.

«Все, что вам нужно сделать, это злоупотребить инструментом, выполняющим команды, и агент сможет обойти установленные ограничения», — пояснил он.

Механизм простой, но эффективный. Злоумышленник ничем напрямую не командует, его закажет ИИ, который считает это своей работой.

Источник: labs.openai.com, #

Дело не только в Copilot

Подобные недостатки проявились в Cursor IDE (CVE‑2025‑54131), JetBrains Junie, Gemini CLI, Windsurf, Roo Codеа другие инструменты, улучшенные искусственным интеллектом. Так что это более широкая проблема, не одна ошибка, а целая категория рисков.

Если злоумышленники получат контроль над вашей средой разработки, они также смогут получить доступ к используемому вами программному обеспечению. Ошибки в AI IDE подвергают риску разработчиков, администраторов, предприятия и инфраструктуру.

Декабрь показал, что киберугрозы меняются. Речь идет уже не только об ошибках Windows, но и о том, как ИИ-агент общается с системой. И если кто-то вмешивается в это общение, последствия затрагивают далеко не один компьютер.


Подпишитесь на Vosveteit.sk также с помощью приложения Tvoje Správy, которое вы можете найти в Google Play!

КОММЕНТЫ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

Авторизация
*
*
Регистрация
*
*
*

Leave the field below empty!

Генерация пароля