Компания ACROS Security через свою платформу 0patch Agent для Windows выпустила бесплатные неофициальные исправления безопасности для устранения уязвимости «нулевого дня» в Windows Server 2012 и Server 2012 R2, появившейся более двух лет назад в механизме безопасности Windows Mark of the Web (MotW).
Windows автоматически добавляет флаги Mark of the Web (MotW) ко всем документам и исполняемым файлам, загруженным из ненадежных источников. Эти метки MotW информируют Windows, Microsoft Office, браузеры и другие приложения о том, что с файлом следует обращаться осторожно.
В результате пользователи получают предупреждение, что открытие таких файлов может привести к потенциально опасному поведению, например, установке вредоносного ПО на их устройства.
По словам Мити Колсека (Mitja Kolsek), соучредителя сервиса микропатчей 0patch, данная уязвимость может позволить злоумышленникам помешать Windows применять метки (MotW) к некоторым типам файлов, загруженных из Интернета.
Наши исследователи обнаружили ранее неизвестную уязвимость в Windows Server 2012 и Server 2012 R2, которая позволяет злоумышленнику обойти проверку безопасности на основе Mark of the Web для определенных типов файлов.
Наш анализ показал, что эта уязвимость появилась в Windows Server 2012 более двух лет назад и оставалась незамеченной — или, по крайней мере, неисправленной — до сегодняшнего дня. Она присутствует даже на полностью обновленных серверах с расширенными обновлениями безопасности.
ACROS Security будет скрывать информацию об этой уязвимости до тех пор, пока Microsoft не выпустит официальные патчи, блокирующие потенциальные атаки на уязвимые серверы.
Эти неофициальные исправления доступны бесплатно как для устаревших версий Windows, так и для полностью обновленных:
- Windows Server 2012 с обновлением от октября 2023
- Windows Server 2012 R2 с обновлением от октября 2023
- Windows Server 2012 полностью обновлена с расширенными обновлениями безопасности
- Windows Server 2012 R2 полностью обновлена с расширенными обновлениями безопасности
Чтобы установить эти микропатчи в системах Windows Server 2012, зарегистрируйте учетную запись 0patch и установите ее агент. Если нет пользовательских политик исправления, которые блокируют их, они будут развернуты автоматически после запуска агента (без необходимости перезагрузки системы).
Колсек добавил:
Подобные уязвимости обнаруживаются регулярно, и злоумышленники о них знают.
Если вы используете версию Windows, которая больше не получает официальных обновлений безопасности, 0patch позаботится о том, чтобы эти уязвимости не эксплуатировались на ваших компьютерах — и вам даже не придется знать или беспокоиться об этих вещах.
Последние статьи #Microsoft
• Обновление Windows Maintenance Tool: Очистка конфиденциальных данных и автоматическая установка Winget
• Windows 11 Build 27898 (Canary): Что нового, готовые ISO-образы
• Как получить бесплатные обновления безопасности Windows 10 до октября 2026 года: два способа
• Windows 11 теперь использует движок JScript9Legacy для повышения безопасности
• Microsoft добавила «Быстрое восстановление системы» в «Параметры» Windows 11. Как протестировать новый режим защиты от критических сбоев
• Microsoft начала внедрение «Чёрного экрана смерти» в Windows 11