✔Исследователь слил в сеть код эксплойта для Windows в ответ на бездействие Microsoft - «Новости сети»
Исследователь безопасности выложил в сеть код эксплойта нулевого дня для Windows, получившего название BlueHammer. Причиной такого радикального шага стал конфликт специалиста с Центром реагирования Microsoft (MSRC) из-за обработки процесса предоставленной им информации.
Обзор Samsung Galaxy Z TriFold: тройной складной смартфон по цене квартиры в Воркуте
Ryzen и 16 Гбайт DDR5: как сэкономить на памяти так, чтобы не лишиться 15 % производительности
Обзор Ryzen 7 9850X3D: три процента за двадцать баксов
Гид по выбору OLED-монитора в 2026 году: эволюция в деталях
Обзор ноутбука HONOR MagicBook X16 2026: как раньше, только лучше
Компьютер месяца, спецвыпуск: эпоха отката, или Как дефицит чипов памяти влияет на выбор железа для игрового ПК
От Ryzen 7 1800X до Ryzen 7 9850X3D: девять лет эволюции AMD в одном тесте
Обзор Apple MacBook Neo: удивительно хороший ноутбук с процессором от iPhone

Источник изображения: xAI
Исследователь, выступающий под псевдонимом Chaotic Eclipse, 3 апреля выложил код эксплойта на платформе GitHub. Автор выразил разочарование отношением руководства MSRC к предоставленной им ранее информации об инциденте и принципиально отказался объяснять технические детали своего метода раскрытия уязвимости. Эксплойт позволяет локальному злоумышленнику повысить свои привилегии в системе до уровня SYSTEM или получить расширенные права администратора. При этом Microsoft пока не выпустила обновление безопасности, предоставив лишь дежурный комментарий о важности скоординированного раскрытия уязвимостей.
Ведущий аналитик безопасности компании Tharros Уилл Дорманн (Will Dormann) подтвердил работоспособность эксплойта. Он пояснил, что атака представляет собой локальное повышение привилегий, которое комбинирует уязвимость времени проверки до времени использования (Time-of-Check to Time-of-Use, TOCTOU) и путаницу с путями. Этот сложный метод даёт хакеру доступ к базе данных Security Account Manager (SAM), где хранятся хеши паролей локальных аккаунтов. В результате этого возможно запустить командную оболочку с максимальными правами и полностью скомпрометировать компьютер.
Одновременно сам автор кода Chaotic Eclipse и сторонние тестировщики отмечают наличие багов в эксплойте, из-за чего он может работать нестабильно. В частности, на платформе Windows Server код не даёт полных системных прав, а лишь повышает их до администраторского уровня с запросом подтверждения. Дорманн предположил, что раздражение автора могло вызвать требование Microsoft в обязательном порядке прикреплять видео с демонстрацией взлома.
Несмотря на то, что уязвимость требует изначального локального доступа, хакеры легко могут получить его заранее через социальную инженерию или другие бреши в ПО.







