Хакеры используют Microsoft Edge для получения контроля над системами

Корпорация Microsoft выпустила Edge Stable Channel версии 138.0.3351.65 — обновление, которое устраняет критические уязвимости Microsoft Edge. Две уязвимости высокой степени серьёзности (CVE-2025-6554, CVE-2025-49713) позволяют удалённо выполнять код, одна из них активно эксплуатируется.
Александр Катасонов, инженер-аналитик компании «Газинформсервис», объяснил, что одна из уязвимостей позволяет злоумышленнику выйти за пределы изолированной среды браузера и получить доступ к памяти устройства — это может привести к краже данных, установке шпионского ПО или полному контролю над системой. Вторая уязвимость связана с удалённым выполнением кода и активируется всего лишь при переходе по вредоносной ссылке — атаки, связанные с социальной инженерией, чаще всего оказываются успешными, ведь наиболее уязвимая часть инфраструктуры любой компании — её пользователи. Эти сценарии особенно опасны тем, что атака начинается с привычных действий и не требует сложной эксплуатации — только невнимательности.
«Отрадно видеть, что коллеги оперативно закрывают такие критические уязвимости. Быстрая реакция на инциденты крайне важна, особенно когда одна из уязвимостей уже используется в реальных атаках. Однако устранение конкретных технических уязвимостей не означает, что угроза исчезла: методы социальной инженерии, эксплойты нулевого дня и задержки в установке обновлений по-прежнему представляют высокий риск. Защита должна строиться не только на своевременных патчах, но и на снижении последствий потенциальной компрометации», — подчеркнул Катасонов.
Эксперт продолжил: «Именно для этого существует решение Ankey RBI — платформа, которая изолирует работу браузера в защищённой среде за пределами локального устройства. Даже если пользователь перейдёт по вредоносной ссылке или откроет заражённый сайт, выполнение кода произойдёт в изолированном контейнере, а не на рабочей машине. Это позволяет обезвредить угрозу ещё до того, как она коснётся корпоративной инфраструктуры. Ankey RBI особенно эффективен в периоды, когда уязвимость уже эксплуатируется, а обновление ещё не установлено — он закрывает риск даже в случае пользовательской ошибки».