Уязвимость Windows крадёт пароли без действий пользователя

Уязвимость Windows крадёт пароли без действий пользователя

Компания Microsoft официально подтвердила наличие опасной уязвимости в операционной системе Windows, которая позволяет злоумышленникам получать пользовательские пароли без какого-либо участия со стороны жертвы. Речь идёт об ошибке с идентификатором CVE-2026-32202, которая, как выяснилось, уже активно используется в реальных атаках.

Проблема связана с компонентом Windows Shell — ключевой частью системы, отвечающей за обработку файлов и взаимодействие пользователя с интерфейсом. Несмотря на то что компания выпустила исправление в рамках ежемесячного обновления безопасности, позже выяснилось, что февральский патч оказался неполным и не устранил угрозу полностью. В результате уязвимость продолжала существовать и оставалась доступной для эксплуатации.

По словам исследователя Маор Дахан из Akamai, данная ошибка особенно опасна тем, что не требует от пользователя никаких действий. Достаточно того, чтобы на компьютере появился вредоносный файл формата LNK — обычный ярлык Windows. Система автоматически обрабатывает такие файлы, и в этот момент может происходить утечка хеша пароля пользователя.

Формально Microsoft утверждает, что пользователь должен сам открыть вредоносный файл. Однако в реальности, особенно в атаках, связанных с группировкой APT28, запуск происходит без ведома человека. Это означает, что даже при полном соблюдении базовых правил безопасности пользователь может стать жертвой — достаточно лишь факта присутствия вредоносного файла в системе.

С технической точки зрения схема атаки выглядит следующим образом: злоумышленники размещают специально подготовленный файл на удалённом сервере. Когда система пытается получить к нему доступ, она автоматически устанавливает соединение с этим сервером и передаёт зашифрованные данные — так называемый хеш пароля. В дальнейшем хакеры могут попытаться расшифровать его или использовать для несанкционированного доступа к другим сервисам, где применяются аналогичные учётные данные.

Особую тревогу вызывает тот факт, что пользователь может даже не подозревать о произошедшей утечке. Нет ни предупреждений, ни явных признаков взлома: никаких кликов, загрузок или переходов по подозрительным ссылкам. Это делает уязвимость одной из наиболее скрытных и опасных за последнее время.

Изначально попытка закрыть проблему была предпринята в феврале 2026 года, однако она оказалась недостаточной. В апреле 2026 года Microsoft выпустила дополнительное обновление, которое должно было окончательно устранить уязвимость. Тем не менее, как отмечают эксперты, компания недооценила серьёзность проблемы в первоначальных описаниях и лишь позже скорректировала информацию о рисках.

Главная рекомендация для пользователей остаётся прежней: необходимо как можно скорее установить последние обновления системы, особенно апрельские патчи безопасности. Кроме того, стоит помнить, что даже отсутствие активных действий не гарантирует защиту — современные кибератаки становятся всё более автоматизированными и незаметными.

15:16
90
Нет комментариев. Ваш будет первым!
Посещая этот сайт, вы соглашаетесь с тем, что владелец сайта использует файлы cookie для удобства работы и сервис Яндекс.Метрика. Оставаясь на сайте, вы соглашаетесь с политикой их применения.