В операционной системе Windows остаётся незакрытой критическая уязвимость CVE-2025-9491, известная исследователям с 2017 года. Ars Technica сообщает, что баг, связанный с обработкой файлов-ярлыков .lnk, активно эксплуатирует как минимум 11 хакерских группировок; свежую волну атак в ряде европейских стран фиксирует компания Arctic Wolf. Подписанная кодом UNC-6384 китайская команда использует дыру для установки троянца PlugX, получая полный контроль над заражёнными ПК.
Суть проблемы в том, что специально сформированный ярлык выглядит обычным файлом, однако при открытии выполняет скрытый набор команд PowerShell. Пользователь не видит запуска скрипта, а антивирусу сложнее отследить нелогичную активность. Опасность Microsoft оценила в 7 из 10 баллов, однако исправление так и не появилось. По данным Trend Micro, через CVE-2025-9491 уже атакована инфраструктура почти 60 государств, среди наиболее пострадавших — США, Канада, Россия и Южная Корея.
Весной ошибке присвоили индекс ZDI-CAN-25373, а в октябре перевели в реестр CVE, но практического результата это не дало: патча нет, и к концу ноября злоумышленники расширили географию атак. По оценке Arctic Wolf, масштабы кампании говорят либо о централизованной разведоперации, либо о работе нескольких параллельных групп, использующих единый набор инструментов и методик уклонения от обнаружения.
Пользователям и администраторам советуют временно заблокировать выполнение ярлыков, полученных из ненадёжных источников, отключить автоматическое разрешение .lnk в проводнике и повысить уровень аудита PowerShell. Регулярные обновления Windows по-прежнему критичны: в октябре Microsoft исправила другую серьёзную дыру — CVE-2025-59287 в службе WSUS, но потребовалась вторая попытка, чтобы устранить все способы обхода защиты.
История с CVE-2025-9491 показывает, что даже спустя десятилетие развития системы безопасности Windows остаётся привлекательной целью для атакующих. До выхода официального патча именно грамотная политика доступа и внимательное отношение к вложениям остаются лучшей линией обороны.