Microsoft опубликовала временный патч для изъяна в AppLocker

Microsoft опубликовала временный патч для изъяна в AppLocker

В последних выпусках клиентских и серверных операционных систем Microsoft - Windows 7 и Server 2008 R2 - была обнаружена уязвимость, позволяющая обходить защиту программного компонента AppLocker. Корпорация опубликовала временное решение, которое призвано противостоять эксплуатации этой ошибки до момента выхода постоянного исправления.


Компонент AppLocker - это административный инструмент, позволяющий блокировать запуск неавторизованных приложений недоверенными пользователями. Выяснилось, однако, что есть несколько простых способов, посредством которых учетная запись, не имеющая необходимых привилегий, может обойти ограничения AppLocker и отправить на исполнение произвольную программу. Помимо собственно нарушения правил контроля приложений, это чревато инфицированием операционной системы и компрометацией важных сведений.

Чтобы преодолеть защиту, злоумышленнику достаточно задействовать скриптовый функционал некоторых программных продуктов - например, механизм обработки макросов в пакете Microsoft Office. Злоупотребление флагами SANDBOX_INERT и LOAD_IGNORE_CODE_AUTHZ_LEVEL открывает путь для запуска приложений, блокированных правилами AppLocker; в результате может быть активировано вредоносное ПО, располагающееся, к примеру, в папках %TEMP% или %systemdrive%\Users, даже если политика безопасности запрещает старт программ из этих директорий.

Для борьбы с уязвимостью был выпущен временный патч, подробная информация о котором доступна здесь. В соответствующем бюллетене специалисты Microsoft отмечают, что исправление может потребовать дополнительного тестирования, и применять его рекомендуется только на тех компьютерах, для которых эта проблема действительно существенна. Обновление содержит корректировки для ряда системных файлов, так что после его установки потребуется выполнить перезагрузку.

The Register

Письмо автору

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru