Изображение: recraft Специалисты компании Check Point Research сообщили об активной эксплуатации критической уязвимости CVE-2025-33053, обнаруженной в механизме WebDAV операционной системы Windows. Хакерская группировка Stealth Falcon, также известная под названием FruityArmor, применяет этот уязвимый компонент для удалённого исполнения вредоносного кода без локального размещения файлов. С начала марта 2025 года атаки были нацелены на военные и государственные учреждения в Турции, Катаре, Египте и Йемене. Как отметили исследователи Check Point, вектор заражения начинается с вредоносного .url-файла, замаскированного под PDF-документ. Он поступает жертве через фишинговое письмо. Этот файл перенаправляет к встроенному инструменту iediagcmd.exe — системной утилите диагностики Internet Explorer. По информации Check Point, при запуске iediagcmd.exe задействуется функция Process.Start() из библиотеки .NET, которая сначала обращается к текущему рабочему каталогу, а затем — к системным папкам W