В марте Microsoft исправит одну критическую уязвимость

13 марта состоится выпуск нового набора обновлений для программного обеспечения Microsoft. На этот раз в списке шесть бюллетеней, один из которых имеет статус критически важного. Исправления получат операционные системы и инструменты для разработчиков программных продуктов.

Итак, в составе пакета один бюллетень с умеренной степенью риска, четыре важных и один критически важный. Два из них описывают уязвимости, которые могут привести к удаленному исполнению произвольного кода, еще два - вероятную эскалацию привилегий, а последняя пара ответственна за потенциальный вызов отказа в обслуживании. В основном это, как обычно, патчи для операционных систем (бюллетени 1-3 и 6). Установка половины обновлений потребует перезагрузки в любом случае, для второй половины такая необходимость вероятна. В общей сложности корректировке подвергнутся 9 изъянов.

В списке продуктов, которые получат исправления во вторник, вновь значатся все поддерживаемые выпуски клиентских и серверных ОС Windows: XP (с пакетом обновлений SP3), Server 2003 (SP2), Vista (SP2), Server 2008 (в том числе R2) и 7 (с набором SP1 и без него). Корректироваться будут как 32-битные, так и 64-битные версии. Помимо операционных систем, в списке значатся такие программные продукты, как Visual Studio 2008 SP1 / 2010 / 2010 SP1 и Expression Design SP1 / 2 / 3 / 4. Пользователи получат также новую сборку средства удаления вредоносных программ Windows Malicious Software Removal Tool.

Новый пакет меньше предыдущего - в феврале компания опубликовала 9 бюллетеней, описывавших 21 уязвимость в Windows, Internet Explorer, .NET Framework и Silverlight, Office и Server Software. Тогда критически важных исправлений было 4, остальные же были отмечены как важные. В целом мартовский набор вполне обычен, его размеры и состав соответствуют привычной для Microsoft практике чередования крупных и малых пакетов обновлений. Некоторые специалисты, впрочем, призывают обратить внимание на единственный критический бюллетень этого месяца: его особенность состоит в том, что он затрагивает все актуальные версии Windows. Такие случаи встречаются нечасто, и данное обновление определенно относится к числу тех, которые непременно следует установить.

Microsoft

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru