Microsoft со своей стороны предупреждает об эксплуатации 0-day: «Не прошедший аутентификацию злоумышленник может отправить жертве специально подготовленный файл, который обойдёт проверки защитной функции Windows Defender SmartScreen».
Главная задача для хакеров – убедить целевого пользователя открыть присланный файл, иначе эксплойт просто не сработает.
«Часто такая атака становится возможной потому, что администраторы вовремя не обновили клиентские операционные системы и уязвимость не была закрыта. Ситуация это довольно частая, потому что многие администраторы не имеют в своем арсенале решений по отслеживанию актуальных обновлений безопасности и своевременной их установки. Здесь может помочь комплекс Efros CI, или подобное решение, которое может по расписанию проверять наличие всех критических патчей на клиентских и серверных ОС, а также на активном сетевом оборудовании», – сказал руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.