Из Microsoft ушел глава Windows-подразделения

В Microsoft сегодня сделали громкое заявление, согласно которому из компании уходит глава Windows-подразделения Стивен Синофски, который до сих пор считался одним из ветеранов корпорации и занимался Windows-продуктами почти два десятилетия. На его место приходит Джули Ларсон-Грин, которая возглавит все усилия Microsoft, связанные с программно-аппаратной начинкой, касающейся Windows. В неожиданном заявлении Microsoft говорится, что данное решение вступает в силу немедленно.

По данным инсайдеров в Microsoft, отставка Синофски является личной инициативой Стива Баллмера, который в последнее время часто конфликтовал с ним относительно направления развития Windows. Незадолго до увольнения, Баллмер согласовал с акционерами смену управляющей команды Windows и выпустив на рынок новое семейство ОС, CEO компании начал менять структурные кадры. Источники в Microsoft говорят, что отчасти решение об отставке Синофски - это еще и желание акционеров сменить курс развития Windows, который за последнее время стал не слишком отвечать потребностям рынка, сообщает cybersecurity.ru.

В то же время, в аналитической компании Garnter говорят, что не видят отставку Синофски неожиданной, так как считают, что в нынешней структуре он имел слишком много задач и полномочий, а потому не мог сосредоточиться на чем-то одном. Вместо этого, логичнее было бы назначить руководство серверной, настольной и мобильных ОС, а также учредить общий отдел продаж Windows, полагает Майкл Гартерьерг, старший специалист по исследованиям Gartner.

"Не думаю, что стоит излишне драматизировать, Microsoft входит в новую стадию изменения руководящего состава", - говорит Гартенберг.

Согласно новому решению Microsoft, нынешний финансовый директор Microsoft Тами Реллер возьмет на себя усилия по продвижению Windows в бизнес-секторе. Как и Ларсон-Грин, Реллер будет подчиняться напрямую Стиву Баллмеру.

Источники в Microsoft говорят, что до недавнего времени многие рассматривали Стивена Синофски в качестве будущего CEO компании, однако несколько существенных поражений на Windows-рынке, а также излишняя конфликтность и трудное взаимодействие с другими подразделениями Microsoft отодвинули от него перспективу общего руководства. "Стивен - это редкий талант, но когда вы думаете о будущем лидерстве, взаимодействие внутри компании - это критически важно", - прокомментировали в пресс-службе Microsoft.

Напомним, что Синофски пришел в Microsoft в 1989 году как рядовой программист. В 1999 году он возглавил Office-подразделение, а в 2006 году он стал вице-президентом и главой Windows и Windows Live-подразделений. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru