Азербайджан присоединился к Конвенции "О киберпреступности"

...

Присоединение Азербайджана к конвенции "О киберпреступности" является актуальным, своевременным правовым шагом, вызывающим в то же время ряд вопросов, требующих детального обсуждения, сказал Trend Capital председатель Интернет форума Азербайджана (ИФО) Осман Гюндуз. По его словам, конвенция ставит условия перед государственными структурами, требующие усовершенствования законодательства под существующие европейские стандарты. В конвенции существуют условия, которые не совпадают с законодательством Азербайджана, и которые, по мнению Гюндуза должны быть усовершенствованы.

На сегодня со стороны ИФА на рассмотрение правительства и парламента представлен ряд вопросов по усовершенствованию существующей законодательной базы по борьбе с киберпреступностью.

По мнению Гюндуза, одним из важных вопросов является усиление технической и технологической инфраструктуры. Согласно условиям конвенции, страна, подвергшаяся атаке, имеет право проводить совместные операции с правоохранительными органами государств, откуда была осуществлена атака.

"Не менее важным вопросом является наличие высокоспециализированных кадров в области информационных технологий и финансовая сторона проекта. Сегодня в бюджете Азербайджана не указаны расходы на осуществление мер безопасности в сфере информационных технологий. С присоединением Азербайджана к конвенции республике необходимо будет провести соответствующие работы в этом направлении", - сказал Гюндуз.

ИФА выступает также за защиту прав рядовых граждан, подвергшихся кибератакам, предлагая создать в Азербайджане национальной центр общественной безопасности.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле ‘Выпущен кем’ в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru