{"uuid": "75aeffb3-e698-446d-8a1f-f6f6139c0d97", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2025-29824", "type": "exploited", "source": "https://t.me/codeby_sec/10041", "content": "\ud83d\udee1 79% \u0430\u0442\u0430\u043a \u0432 2024-\u043c \u2014 \u0431\u0435\u0437 \u0435\u0434\u0438\u043d\u043e\u0433\u043e \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u0444\u0430\u0439\u043b\u0430. \u041a\u0430\u043a \u0442\u0430\u043a\u043e\u0435 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e?\n\n\u041f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u044c: \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0443\u0436\u0435 \u0432\u043d\u0443\u0442\u0440\u0438 \u0441\u0435\u0442\u0438. EDR \u043c\u043e\u043b\u0447\u0438\u0442. \u0410\u043d\u0442\u0438\u0432\u0438\u0440\u0443\u0441 \u043d\u0435 \u0432\u0438\u0434\u0438\u0442 \u0443\u0433\u0440\u043e\u0437\u044b. \u041d\u0430 \u0434\u0438\u0441\u043a \u043d\u0435 \u0443\u043f\u0430\u043b\u043e \u043d\u0438 \u043e\u0434\u043d\u043e\u0433\u043e \u043f\u043e\u0434\u043e\u0437\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0433\u043e \u0444\u0430\u0439\u043b\u0430. \u041f\u0440\u0438 \u044d\u0442\u043e\u043c LSASS \u0443\u0436\u0435 \u0434\u0430\u043c\u043f\u0438\u0442\u0441\u044f, \u0430 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a \u0441\u043f\u043e\u043a\u043e\u0439\u043d\u043e \u0434\u0432\u0438\u0433\u0430\u0435\u0442\u0441\u044f \u043f\u043e \u0441\u0435\u0442\u0438. \u0418\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b? \u0418\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0442\u0435, \u0447\u0442\u043e Microsoft \u0441\u0430\u043c\u0430 \u043f\u043e\u0441\u0442\u0430\u0432\u0438\u043b\u0430 \u0441 Windows.\n\n\u042d\u0442\u043e \u043d\u0435 \u0444\u0430\u043d\u0442\u0430\u0441\u0442\u0438\u043a\u0430. \u041f\u043e \u0434\u0430\u043d\u043d\u044b\u043c CrowdStrike Global Threat Report 2025, \u0438\u043c\u0435\u043d\u043d\u043e 79% \u0432\u0441\u0435\u0445 \u0437\u0430\u0444\u0438\u043a\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u0430\u0442\u0430\u043a \u0432 2024 \u0433\u043e\u0434\u0443 \u043e\u0431\u043e\u0448\u043b\u0438\u0441\u044c \u0431\u0435\u0437 \u043c\u0430\u043b\u0432\u0430\u0440\u0438. \u0414\u043b\u044f \u0441\u0440\u0430\u0432\u043d\u0435\u043d\u0438\u044f: \u0432 2019-\u043c \u0442\u0430\u043a\u0438\u0445 \u0430\u0442\u0430\u043a \u0431\u044b\u043b\u043e 40%. Bitdefender \u043f\u043e \u0430\u043d\u0430\u043b\u0438\u0437\u0443 700 000 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u043e\u0432 \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0435\u0442: 84% \u0432\u044b\u0441\u043e\u043a\u043e\u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0435\u0442\u043d\u044b\u0445 \u0430\u0442\u0430\u043a \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0442 \u0442\u0435\u0445\u043d\u0438\u043a\u0443 Living off the Land.\n\n\ud83d\udd0d \u0427\u0442\u043e \u0442\u0430\u043a\u043e\u0435 LOTL \u0438 \u043f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442\n\nLiving off the Land \u2014 \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044f, \u043f\u0440\u0438 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u043f\u0440\u043e\u0445\u043e\u0434\u0438\u0442 \u0432\u0435\u0441\u044c kill chain \u0438\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u043b\u0435\u0433\u0438\u0442\u0438\u043c\u043d\u044b\u043c\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u043c\u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u043c\u0438. \u041d\u0438\u043a\u0430\u043a\u043e\u0433\u043e \u043a\u0430\u0441\u0442\u043e\u043c\u043d\u043e\u0433\u043e \u0431\u044d\u043a\u0434\u043e\u0440\u0430, \u043d\u0438\u043a\u0430\u043a\u043e\u0433\u043e RAT. \u0422\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u0434\u043f\u0438\u0441\u0430\u043d\u043d\u044b\u0435 Microsoft \u0431\u0438\u043d\u0430\u0440\u043d\u0438\u043a\u0438 \u2014 LOLBins.\n\n\u041f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u0442\u0430\u043a \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e? \u0422\u0440\u0438 \u043f\u0440\u0438\u0447\u0438\u043d\u044b:\n\n\u2022 \u0414\u043e\u0432\u0435\u0440\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u2014 certutil.exe, mshta.exe, rundll32.exe \u043f\u043e\u0434\u043f\u0438\u0441\u0430\u043d\u044b Microsoft, \u0441\u0438\u0434\u044f\u0442 \u0432 \u0431\u0435\u043b\u044b\u0445 \u0441\u043f\u0438\u0441\u043a\u0430\u0445 AppLocker \u0438 \u043d\u0435 \u0432\u044b\u0437\u044b\u0432\u0430\u044e\u0442 \u0441\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u043d\u0438\u0439 EPP.\n\u2022 \u041d\u0435\u0442 \u0444\u0430\u0439\u043b\u043e\u0432\u044b\u0445 IOC \u2014 \u0445\u044d\u0448\u0438 \u0441\u043e\u0432\u043f\u0430\u0434\u0430\u044e\u0442 \u0441 \u043b\u0435\u0433\u0438\u0442\u0438\u043c\u043d\u044b\u043c\u0438. \u0421\u0438\u0433\u043d\u0430\u0442\u0443\u0440\u043d\u044b\u0439 \u0430\u043d\u0430\u043b\u0438\u0437 \u043f\u0440\u043e\u0441\u0442\u043e \u0431\u0435\u0441\u0441\u0438\u043b\u0435\u043d.\n\u2022 \u0414\u0451\u0448\u0435\u0432\u043e \u0432 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0435 \u2014 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0435\u043c\u0443 \u043d\u0435 \u043d\u0443\u0436\u043d\u043e \u043f\u0438\u0441\u0430\u0442\u044c \u0438 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0442\u044c \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0439 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u0439.\n\n\u041f\u0440\u043e\u0435\u043a\u0442 LOLBAS \u043d\u0430 GitHub \u043a\u0430\u0442\u0430\u043b\u043e\u0433\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043b \u0443\u0436\u0435 \u0431\u043e\u043b\u0435\u0435 200 Windows-\u0431\u0438\u043d\u0430\u0440\u043d\u0438\u043a\u043e\u0432 \u0441 \u0437\u0430\u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u043e\u043c \u0437\u043b\u043e\u0443\u043f\u043e\u0442\u0440\u0435\u0431\u043b\u0435\u043d\u0438\u044f.\n\n\u2699\ufe0f \u0420\u0435\u0430\u043b\u044c\u043d\u044b\u0439 \u043f\u0440\u0438\u043c\u0435\u0440: certutil \u0432 \u0430\u0442\u0430\u043a\u0430\u0445 2025 \u0433\u043e\u0434\u0430\n\n\u0412\u043e\u0437\u044c\u043c\u0451\u043c \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u044b\u0439 \u043a\u0435\u0439\u0441. \u0413\u0440\u0443\u043f\u043f\u0430 Storm-2460 \u0432 2025-\u043c \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0430 certutil.exe \u0434\u043b\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u0432\u0441\u043f\u043e\u043c\u043e\u0433\u0430\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u043e\u0432 \u043d\u0430 \u0440\u0430\u043d\u043d\u0438\u0445 \u0441\u0442\u0430\u0434\u0438\u044f\u0445 \u043a\u0430\u043c\u043f\u0430\u043d\u0438\u0438 PipeMagic. \u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u043e\u0432\u0430\u043b\u0430\u0441\u044c CVE-2025-29824 \u2014 Use After Free \u0432 \u0434\u0440\u0430\u0439\u0432\u0435\u0440\u0435 Windows CLFS, CVSS 7.8 \u2014 \u0434\u043b\u044f \u043f\u043e\u0432\u044b\u0448\u0435\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0439. \u0426\u0435\u043b\u0438: \u0421\u0428\u0410, \u0418\u0441\u043f\u0430\u043d\u0438\u044f, \u0412\u0435\u043d\u0435\u0441\u0443\u044d\u043b\u0430, \u0421\u0430\u0443\u0434\u043e\u0432\u0441\u043a\u0430\u044f \u0410\u0440\u0430\u0432\u0438\u044f.\n\n\u0428\u0442\u0430\u0442\u043d\u0430\u044f \u0443\u0442\u0438\u043b\u0438\u0442\u0430 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430\u043c\u0438 \u0443\u043c\u0435\u0435\u0442 \u043a\u0430\u0447\u0430\u0442\u044c \u0444\u0430\u0439\u043b\u044b \u0438\u0437 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430 (-urlcache -split -f) \u0438 \u043a\u043e\u0434\u0438\u0440\u043e\u0432\u0430\u0442\u044c/\u0434\u0435\u043a\u043e\u0434\u0438\u0440\u043e\u0432\u0430\u0442\u044c Base64 (-encode / -decode). \u0418\u043c\u0435\u043d\u043d\u043e \u044d\u0442\u043e \u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u044e\u0442.\n\n\ud83d\uddfa \u041a\u0430\u0440\u0442\u0430 \u0442\u0435\u043c\u044b: \u0433\u0434\u0435 LOTL \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u0435\u0442\u0441\u044f \u0432 kill chain\n\nLOTL \u2014 \u043d\u0435 \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u044b\u0439 \u0442\u0440\u044e\u043a, \u0430 \u0444\u0438\u043b\u043e\u0441\u043e\u0444\u0438\u044f \u043f\u043e\u0441\u0442\u0440\u043e\u0435\u043d\u0438\u044f \u0432\u0441\u0435\u0439 \u0446\u0435\u043f\u043e\u0447\u043a\u0438 \u0430\u0442\u0430\u043a\u0438. \u0412 MITRE ATT&amp;CK \u044f\u0434\u0440\u043e \u0442\u0435\u0445\u043d\u0438\u043a\u0438 \u2014 T1218 System Binary Proxy Execution. \u041d\u043e \u0440\u0435\u0430\u043b\u044c\u043d\u0430\u044f \u043a\u0430\u043c\u043f\u0430\u043d\u0438\u044f \u043f\u043e\u043a\u0440\u044b\u0432\u0430\u0435\u0442 \u043a\u0443\u0434\u0430 \u0431\u043e\u043b\u044c\u0448\u0435:\n\n1. Execution \u2014 PowerShell, cmd.exe, WMI\n2. Lateral Movement \u2014 WMI, PSRemoting, DCOM\n3. Credential Access \u2014 \u0434\u0430\u043c\u043f LSASS \u0447\u0435\u0440\u0435\u0437 \u043b\u0435\u0433\u0438\u0442\u0438\u043c\u043d\u044b\u0435 \u0443\u0442\u0438\u043b\u0438\u0442\u044b\n4. Persistence \u2014 \u0440\u0435\u0435\u0441\u0442\u0440, \u043f\u043b\u0430\u043d\u0438\u0440\u043e\u0432\u0449\u0438\u043a, COM-hijacking\n5. Defense Evasion \u2014 \u043e\u0431\u0445\u043e\u0434 AMSI, Defender, EDR\n\n\u041a\u0430\u0436\u0434\u044b\u0439 \u044d\u0442\u0430\u043f kill chain \u0437\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0443\u0436\u0435 \u0441\u0442\u043e\u044f\u0442 \u0432 \u0441\u0438\u0441\u0442\u0435\u043c\u0435. \u0418\u043c\u0435\u043d\u043d\u043e \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0437\u0430\u0449\u0438\u0442\u044b \u043f\u0440\u043e\u0438\u0433\u0440\u044b\u0432\u0430\u044e\u0442 \u2014 \u043e\u043d\u0438 \u0438\u0449\u0443\u0442 \u0447\u0443\u0436\u0435\u0440\u043e\u0434\u043d\u043e\u0435, \u0430 \u0437\u0434\u0435\u0441\u044c \u0432\u0441\u0451 \u00ab\u0441\u0432\u043e\u0451\u00bb.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u0440\u0430\u0437\u0431\u043e\u0440 \u043a\u043e\u043c\u0430\u043d\u0434, \u0442\u0435\u0445\u043d\u0438\u043a \u043e\u0431\u0445\u043e\u0434\u0430 EDR, BYOVD-\u0430\u0442\u0430\u043a \u0438 \u0437\u0430\u043a\u0440\u0435\u043f\u043b\u0435\u043d\u0438\u044f \u0447\u0435\u0440\u0435\u0437 COM-hijacking \u2014 \u0432 \u0441\u0442\u0430\u0442\u044c\u0435 \u043f\u043e \u0441\u0441\u044b\u043b\u043a\u0435 \u043d\u0438\u0436\u0435.\n\nhttps://codeby.net/threads/living-off-the-land-ataki-windows-polnoye-rukovodstvo-po-lolbas-obkhodu-edr-i-post-ekspluatatsii-bez-storonnikh-instrumentov.92849/", "creation_timestamp": "2026-04-26T14:01:05.000000Z"}