Проблема CVE-2026-32202 в Windows Shell позволяет злоумышленникам похищать хеши NTLM-аутентификации через LNK-файлы. Жертве не нужно ничего нажимать — система обрабатывает файл автоматически. Компания Microsoft подтвердила активную эксплуатацию уязвимости CVE-2026-32202 в Windows Shell. Проблему обнаружил исследователь из Akamai Маор Дахан. Уязвимость относится к типу спуфинг — атакующий подменяет данные, чтобы выдать вредоносный объект за доверенный. Технически атака опирается на механизм разбора пространства имён Windows Shell. Хакеры размещают динамическую библиотеку (DLL) на удалённом сервере. Windows по UNC-пути загружает её без проверки сетевой зоны. Февральский патч добавил проверку SmartScreen для CPL-файлов, но механизм аутентификации остался прежним. Если путь указывает на сетевой ресурс (например, \attacker.com\share\payload.cpl), Windows автоматически устанавливает SMB-соединение и отправляет хеш NTLM-аутентификации без ведома пользователя. Перехватив хеш, атакующий может п
Крадет пароли без клика: Microsoft подтвердила опасную уязвимость в Windows
28 апреля28 апр
74
1 мин