Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.LNK) таким образом, что пользователь не видел их содержимого.
Проблема заключалась в том, что Windows при просмотре свойств .LNK-файла показывала только первые 260 символов поля «Target», тогда как сама команда могла быть намного длиннее и содержать опасные инструкции, например, запуск скриптов. Это давало злоумышленникам возможность замаскировать вредоносный код под безобидный ярлык.
Эта уязвимость активно использовалась с 2017 года: по данным исследователей, её эксплуатировали десятки групп, в том числе спонсируемых государствами. Для атак применялись поддельные ярлыки-ловушки, содержащие скрытые PowerShell-скрипты и загрузчики, которые после активации запускали вредоносное ПО, в частности PlugX. Жертвами становились организации, в том числе дипломатические ведомства.
После обновлений Windows теперь отображает весь текст поля «Target» в свойствах ярлыка, даже если строка очень длинная, что лишает злоумышленников возможности скрыть команду от пользователя.
Пока что изменение сделано тихо: без официального объявления как критической уязвимости. Специалисты предупреждают: даже с патчем опасность остаётся, если ярлык запускается без проверки. Пользователям рекомендуют избегать открытия подозрительных .LNK-файлов и не игнорировать предупреждения системы.