Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.LNK) таким образом, что пользователь не видел их содержимого.

Проблема заключалась в том, что Windows при просмотре свойств .LNK-файла показывала только первые 260 символов поля «Target», тогда как сама команда могла быть намного длиннее и содержать опасные инструкции, например, запуск скриптов. Это давало злоумышленникам возможность замаскировать вредоносный код под безобидный ярлык.

Эта уязвимость активно использовалась с 2017 года: по данным исследователей, её эксплуатировали десятки групп, в том числе спонсируемых государствами. Для атак применялись поддельные ярлыки-ловушки, содержащие скрытые PowerShell-скрипты и загрузчики, которые после активации запускали вредоносное ПО, в частности PlugX. Жертвами становились организации, в том числе дипломатические ведомства.

После обновлений Windows теперь отображает весь текст поля «Target» в свойствах ярлыка, даже если строка очень длинная, что лишает злоумышленников возможности скрыть команду от пользователя.

Пока что изменение сделано тихо: без официального объявления как критической уязвимости. Специалисты предупреждают: даже с патчем опасность остаётся, если ярлык запускается без проверки. Пользователям рекомендуют избегать открытия подозрительных .LNK-файлов и не игнорировать предупреждения системы.

похожие материалы

Стрелочка
Стрелочка
Мошенники начали подделывать голоса следователей с помощью ИИ
Мошенники начали подделывать голоса следователей с помощью ИИ

Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.

ViPNet Prime получил сертификацию ФСБ России
ViPNet Prime получил сертификацию ФСБ России

Компания «ИнфоТеКС» информирует о получении сертификата ФСБ России на средство криптографической защиты информации ViPNet Prime Key Center из состава системы централизованного управления продуктами и решениями ИнфоТеКС ViPNet Prime.

В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации
В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации

В Telegram появились сообщения о распространении нового типа deep-ссылок proxy, которые позволяют пользователям и скриптам обходить ограничения доступа к мессенджеру и автоматически подключаться через прокси-серверы.

В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.