Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Развитие СЭД в Правительстве Новосибирской области
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
ЦБ
°
пятница, 4 июля 2025

Хакеры используют Microsoft Edge для получения контроля над системами

Хакеры используют Microsoft Edge для получения контроля над системами
Изображение: Газинформсервис
Корпорация Microsoft выпустила Edge Stable Channel версии 138.0.3351.65 — обновление, которое устраняет критические уязвимости Microsoft Edge. Две уязвимости высокой степени серьёзности (CVE-2025-6554, CVE-2025-49713) позволяют удалённо выполнять код, одна из них активно эксплуатируется.

Александр Катасонов, инженер-аналитик компании «Газинформсервис», объяснил, что одна из уязвимостей позволяет злоумышленнику выйти за пределы изолированной среды браузера и получить доступ к памяти устройства — это может привести к краже данных, установке шпионского ПО или полному контролю над системой. Вторая уязвимость связана с удалённым выполнением кода и активируется всего лишь при переходе по вредоносной ссылке — атаки, связанные с социальной инженерией, чаще всего оказываются успешными, ведь наиболее уязвимая часть инфраструктуры любой компании — её пользователи. Эти сценарии особенно опасны тем, что атака начинается с привычных действий и не требует сложной эксплуатации — только невнимательности.

«Отрадно видеть, что коллеги оперативно закрывают такие критические уязвимости. Быстрая реакция на инциденты крайне важна, особенно когда одна из уязвимостей уже используется в реальных атаках. Однако устранение конкретных технических уязвимостей не означает, что угроза исчезла: методы социальной инженерии, эксплойты нулевого дня и задержки в установке обновлений по-прежнему представляют высокий риск. Защита должна строиться не только на своевременных патчах, но и на снижении последствий потенциальной компрометации», — подчеркнул Катасонов.

Эксперт продолжил: «Именно для этого существует решение Ankey RBI — платформа, которая изолирует работу браузера в защищённой среде за пределами локального устройства. Даже если пользователь перейдёт по вредоносной ссылке или откроет заражённый сайт, выполнение кода произойдёт в изолированном контейнере, а не на рабочей машине. Это позволяет обезвредить угрозу ещё до того, как она коснётся корпоративной инфраструктуры. Ankey RBI особенно эффективен в периоды, когда уязвимость уже эксплуатируется, а обновление ещё не установлено — он закрывает риск даже в случае пользовательской ошибки».

Свежее по теме