Программист Google выиграл награду АНБ

Программист Google выиграл награду АНБ

На прошлой неделе д-р Джозеф Бонно (Joseph Bonneau) узнал, что победил на конкурсе Агентства национальной безопасности Science of Security (SoS). На конкурсе награждают авторов наиболее интересных научных работ в области ИБ, важных с государственной точки зрения. Работа Бонно — анализ 70 миллионов паролей пользователей Yahoo на предмет их стойкости и безопасности — получила приз как Best Scientific Cybersecurity Paper.

Конкурс SoS проводится в первый раз, но АНБ надеется сделать его ежегодным. К сожалению для национальной разведки, первый блин вышел комом. Джозеф Бонно был награждён 18 июля на специальном мероприятии АНБ, выступив перед аудиторией специалистов по компьютерной безопасности, а уже на следующий день опубликовал в блоге, что он думает об АНБ, пишет habrahabr.ru.

Джозеф Бонно сказал, что для него большая честь заслужить признание у выдающихся научных экспертов, которых удалось собрать в научное жюри АНБ.

«От себя лично было бы упущением умолчать о моих противоречивых чувствах насчёт награды, — пишет д-р Бонно. — учитывая то, что мы знаем о широкомасштабном наблюдении АНБ за частными коммуникациями. Как и многие в сообществе специалистов по криптографии и информационной безопасности, мне грустно, что мы недостаточно информировали общественность об опасностях и сомнительной пользе систем массового наблюдения. И как многим американским гражданам, мне стыдно, что мы позволили нашим политикам стащить страну на этот путь.

Принимая награду, я не оправдываю наблюдения АНБ. Говоря прямо, я не думаю, что свободное общество совместимо с такой организацией, как АНБ в его нынешнем виде. Тем не менее я рад, что получил редкую возможность посетить АНБ и благодарен хозяевам за искреннее гостеприимство. Немало инженеров пришли послушать моё выступление, задавали острые вопросы, понимали важность изучения паролей для улучшения защиты частных данных. Это соответствует моим ощущениям, что главные проблемы Америки — в Вашингтоне, а не в Форт-Миде [где располагается штаб-квартира АНБ — прим. пер.]. Нашей целью должна стать победа в общественной дискуссии о наблюдении за гражданами и создание улучшенных технологий защиты конфиденциальных данных. И я надеюсь, что этот конкурс научных работ, организованный для установления контактов с научными исследователями, может быть маленьким позитивным шагом».

В интервью Animal, а также в твиттере лауреат премии ещё более чётко прояснил свою позицию и открестился от обвинений в попытке защитить АНБ: «Я бы предпочёл, чтобы [АНБ] упразднили вообще, чем позволить ему существовать в нынешнем виде… Я не хочу жить в стране, где работает такая организация, какой сейчас является АНБ». Джозеф Бонно говорит, что когда узнал о получении награды, первой мыслью было отказаться от неё, но затем он подумал, что это можно использовать для пользы общества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru