Хакеры продают в даркнете эксплойт нулевого дня для Windows Remote Desktop Services

2 мин
Хакеры продают в даркнете эксплойт нулевого дня для Windows Remote Desktop Services

Хакер с ником Kamirmassabi разместил на форуме в даркнете объявление о продаже эксплойта для Windows за $220 000. Эксплойт нацелен на службы удалённого рабочего стола Windows и предоставляет злоумышленнику системные привилегии на скомпрометированном компьютере.

В объявлении упоминается, что это уязвимость нулевого дня. Она отслеживается как CVE-2026-21533. Уязвимость позволяет злоумышленнику манипулировать определённым ключом реестра конфигурации службы в рамках протокола TermService и повысить свои привилегии до системного уровня на целевом компьютере.

Однако для работы эксплойта злоумышленнику необходимо уже иметь аутентифицированный доступ с низкими привилегиями к локальной машине. Это означает, что хакерам сначала нужно получить первоначальный доступ к системе, вероятно, используя одну из схем фишинга. 

Между тем сама Microsoft уже исправила эту уязвимость в контексте февральского обновления Patch Tuesday. Угроза имела огромный радиус действия и затрагивала разнообразные сборки Windows 10 и Windows 11, а равным образом серверные версии от Windows Server 2012 до Windows Server 2025.

Вероятно, злоумышленники рассчитывают на то, что многие корпоративные сети ещё не обновили свои системы, и именно там они ищут возможность для атаки. 

Администратором корпоративной сети рекомендуют немедленно инсталлировать февральское обновление безопасности.

В январском обновлении безопасности Microsoft тоже устранила две ранее неизвестные уязвимости в драйвере файловой системы NTFS. Они обнаружились в защите системного файла ntfs.sys, который управляет NTFS. Уязвимости относятся к классу heap-based buffer overflow: такие дефекты дают потенциальному атакующему возможность записывать информация за пределы предназначенной для них области памяти. В данном случае сбой была связана с нев достаточной степени безопасной обработкой виртуальных жёстких дисков. Однако для успешной атаки злоумышленнику тоже необходимо было иметь предварительный доступ к системе.

Читают сейчас

Разработчик Amazon выявил регрессию в тестовом ядре Linux 7.0, в два раза снижающую эффективность PostgreSQL

11 минут назад

Разработчик Amazon выявил регрессию в тестовом ядре Linux 7.0, в два раза снижающую эффективность PostgreSQL

Разработчик из Amazon Сальваторе Дипьетро обнаружил регрессию при тестировании СУБД PostgreSQL и компонентов готовившегося к релизу ядра Linux 7.0. Выпуск новой версии ядра Linux, которая будет исполь

Экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны

1 час назад

Экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны

В НАСА сообщили, что экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны. В настоящий момент корабль находится приблизительно в 141 тыс. км от Луны

Представлен публике дистрибутив Netrunner 26 на Debian 13 «Trixie» и Linux 6.16

1 час назад

Представлен публике дистрибутив Netrunner 26 на Debian 13 «Trixie» и Linux 6.16

В начале апреля 2026 года разработчик проекта Nitrux Ури Эррера объявил о выпуске и общедоступности сборки Netrunner 26 (кодовое название Twilight), спустя более года после выхода Netrunner 25. Инициа

Версия библиотеки meshoptimizer 1.1

2 часа назад

Версия библиотеки meshoptimizer 1.1

2 апреля 2026 года разработчик Arseny Kapoulkine (zeux) представил обновление открытой библиотеки meshoptimizer 1.1. Исходный исходник проекта написан на C++ и JavaScript и опубликован на GitHub под л

Claude Code нашел 23-летний дефект в Linux

8 часов назад

Claude Code нашел 23-летний дефект в Linux

Николас Карлини, исследователь из Anthropic, рассказал на конференции [un]prompted 2026, что с помощью Claude Code обнаружил несколько удаленно эксплуатируемых уязвимостей в ядре Linux. Одна из них —