Рамблер
Все новости
Личный опытНовости путешествийРынкиЛюдиИсторииБезумный мирБиатлонВ миреПриродаПрофессииПорядокЗОЖВоспитаниеЧто делать, еслиГаджетыМузыкаФинансовая грамотностьФильмы и сериалыНовости МосквыСтиль жизниНоутбуки и ПКГосуслугиПитомцыБолезниОтношенияКиноКредитыОтдых в РоссииФутболПолитикаПомощьСемейный бюджетИнструкцииЗдоровое питаниеТрудовое правоСериалыСофтВкладыОтдых за границейХоккейОбществоГероиЦифрыБезопасностьРемонт и стройкаБеременностьКнигиИнвестицииЛекарстваПоиск работыЛайфхакиАктерыЕдаПроисшествияЛичный опытНаучпопКрасотаМалышиТеатрыВыгодаПродуктивностьМебель и декорБокс/MMAНаука и техникаЗаконыДача и садПсихологияОбразованиеВыставки и музеиШкольникиКарты и платежиАвтоспортПсихологияШоу-бизнесЗащитаДетское здоровьеПрогулкиКарьерный ростБытовая техникаТеннисВоенные новостиХоббиРецептыЭкономикаБаскетболТрендыИгрыАналитикаТуризмКомпанииЛичный счетНедвижимостьФигурное катаниеДетиБиатлон/ЛыжиДом и садШахматыЛетние виды спортаЗимние виды спортаВолейболОколо спорта
Личные финансы
Женский
Кино
Спорт
Aвто
Развлечения и отдых
Здоровье
Путешествия
Помощь
Полная версия

Российский эксперт помог Microsoft устранить самые опасные уязвимости в 37 версиях Windows

В январском обновлении безопасности Microsoft закрыла две ранее неизвестные уязвимости нулевого дня в драйвере файловой системы NTFS – одном из ключевых компонентов операционных систем Windows. О проблемах разработчику сообщил специалист экспертного центра безопасности российской компании Positive Technologies Сергей Тарасов. До выхода патчей уязвимости позволяли злоумышленникам получить полный контроль над системой.

© Газета.Ru

Исправления выпущены для 37 версий операционных систем, включая Windows 10, Windows 11, Windows Server 2019, 2022 и 2025. Наиболее массово затронутой оказалась Windows 11, которой, по данным StatCounter, в декабре 2025 года пользовались 51% клиентов Microsoft. В серверном сегменте Windows Server занимает второе место по популярности на мировом рынке.

Обе уязвимости обнаружены в системном файле ntfs.sys и получили идентификаторы PT-2026-2690 (CVE-2026-20840) и PT-2026-2727 (CVE-2026-20922). Microsoft оценила их опасность в 7,8 балла по шкале CVSS 3.1, что соответствует высокому уровню риска. Недостатки относятся к классу переполнения буфера в динамически выделяемой памяти и были связаны с ошибками обработки виртуальных жестких дисков и структур файловой системы.

Уязвимостями нулевого дня называют уязвимости, для которых на момент их обнаружения нет средств их устранения. Ноль в данном случае обозначает количество дней, которое есть у разработчиков на устранение ошибки до того, как ее начнут использовать злоумышленники. Уязвимости нулевого дня считаются одними из самых опасных.

Для эксплуатации атакующему требовался предварительный доступ к системе, например через уже установленное вредоносное ПО. После этого он мог подготовить специальный файл и добиться записи произвольных данных в защищенные области памяти, что приводило к эскалации привилегий пользователя до самого высокого уровня – system.

По словам Сергея Тарасова, до устранения уязвимости открывали путь к полному захвату компьютера. Получив системные права, злоумышленник мог скрытно устанавливать вредоносные программы, похищать данные и, в случае корпоративных устройств, использовать их для дальнейшего развития атаки внутри инфраструктуры.