Безопасный режим Windows может использоваться для хищения данных

Безопасный режим Windows может использоваться для хищения данных

Безопасный режим Windows может использоваться для хищения данных

Специалисты компании CyberArk рассказали, что безопасный режим в системах семейства Windows (включая Windows 10) может использоваться злоумышленниками, как один из векторов атак. К примеру, с помощью безопасного режима очень удобно похищать учетные данные или отключить защитные системы.

Описанные аналитиками CyberArk сценарии обусловлены не наличием каких-либо уязвимостей в системе, по сути, это лишь гипотетические варианты развития атаки. При этом описанные сценарии подразумевают, что атакующий уже проник в систему и скомпрометировал ее, получив привилегии администратора.

Исследователи пишут, что подобные атаки возможны в первую очередь за счет того, что в Windows приложениям разрешено принуждать пользователя к перезапуску системы, и при этом тайно перезагружать ее безопасном режиме. Сам безопасный режим, разумеется, интересен потенциальному злоумышленнику тем, что никакие сторонние приложения не запускаются вовсе, в том числе и антивирусные продукты. Так, в безопасном режиме атакующий может безболезненно внести изменения в реестр, «обезвредив» антивирусное ПО. Если бы система функционировала в штатном режиме, это неминуемо привело бы к срабатыванию защитных систем, пишет xakep.ru.

Разумеется, подобная атака должна строиться на введении пользователя в заблуждение. Жертву нужно убедить произвести перезагрузку компьютера, а также не дать ей заподозрить, что система запустилась в безопасном режиме. Исследователи отмечают, что выполнение необходимых команд в безопасном режиме, обычно, занимает совсем мало времени, после чего логично вернуть систему в нормальное состояние. Так как во время обновлений и установки ПО Windows часто требует перезагрузки, зачастую неоднократной, действия злоумышленников могут действительно не вызвать подозрений у пользователя.

Помимо отключения антивирусного ПО, безопасный режим может использоваться и для сбора учетных данных компьютеров, находящихся в той же сети, что и ПК жертвы. Для этого злоумышленники могут использовать технику атак Pass-the-Hash. Для такой атаки понадобятся дополнительные инструменты, и злоумышленнику придется замаскировать их внутри вредоносных сервисов и COM-объектов. Как только все необходимые тулзы заработают, атакующий сможет собрать хеши NTLM-паролей с «соседних» машин. Затем останется только взломать их, получив фактические пароли.

Также, по мнению исследователей, безопасный режим может использоваться для кражи учетных данных непосредственно с машины жертвы. К примеру, для этого можно осуществить перезагрузку ПК в безопасном режиме, затем показать жертве фальшивый экран входа в систему (использовав для этого COM-объекты), похитить учетные данные, которые введет пользователь, а затем вернуть систему к обычной работе.

Хотя специалисты CyberArk сообщили Microsoft обо всех своих опасениях, никаких уязвимостей, которые можно было бы исправить, здесь попросту нет. К тому же атаки подразумевают, что машина уже была скомпрометирована, так что в Microsoft сообщили, что не собираются ничего исправлять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows 11 ломает воспроизведение DRM-видео после сентябрьских апдейтов

У пользователей Windows 11 версии 24H2 возникли неприятности с воспроизведением некоторых DRM-защищённых видеофайлов. Проблема появилась после установки августовского превью-обновления (KB5064081) и сентябрьского набора патчей (KB5065426).

Что происходит: при попытке запустить видео на цифровых телевизорах или Blu-ray/DVD-плеерах система выдаёт ошибки защиты авторских прав, воспроизведение прерывается, дёргается или вовсе пропадает картинка.

Интересно, что на онлайн-сервисы вроде Netflix это не распространяется — там всё работает как обычно.

Под удар попали и некоторые приложения для воспроизведения аудио, которые используют Enhanced Video Renderer с HDCP-защитой.

Выхода пока два: либо терпеть, либо удалять проблемные обновления. Microsoft официального обходного пути не предлагает, поэтому, чтобы вернуть нормальную работу, нужно снести KB5064081 и все последующие апдейты, перезагрузить систему и на время приостановить Windows Update. Иначе обновления снова установятся и ситуация повторится.

Соответствующий фикс компания обещает выпустить позже, но сроков пока не называет. Проблема затрагивает только Windows 11 24H2, однако не исключено, что будущая версия 25H2 тоже может столкнуться с ней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru