Атака GhostHook способна обойти PatchGuard в Windows 10

Атака GhostHook способна обойти PatchGuard в Windows 10

Атака GhostHook способна обойти PatchGuard в Windows 10

Недавно обнаруженная атака, нацеленная на PatchGuard в Windows 10, может обойти защиту и внедрить вредоносный код на уровне ядра (руткит), предупреждают исследователи безопасности CyberArk Labs.

PatchGuard, также известный как Kernel Patch Protection, был разработан для предотвращения запуска руткитов или другого вредоносного кода на уровне ядра в 64-разрядных версиях Windows. GhostHook, недавно обнаруженный метод атаки, может полностью обойти защиту, при условии, что злоумышленнику уже удалось попасть в уязвимую систему.

«Мы обнаружили, что метод GhostHook может позволить перехватить и внедрить почти любой фрагмент кода» - объясняет Касиф Декель (Kasif Dekel), эксперт CyberArk.

Исследователь также отмечает, что атака сработает только в случае, когда злоумышленник уже контролирует атакуемый компьютер. Однако такого рода атака может помочь хакеру очень прочно укрепиться в системе.

По словам эксперта, атаку делают возможной уязвимости во внедрении Microsoft Intel Processor Trace (Intel PT), особенно на уровне, где Intel PT сообщается с Windows.

«Intel PT выполняет трассировку на каждом аппаратном потоке с использованием специального оборудования и может использоваться для различных легитимных целей, включая мониторинг производительности, отладку, фаззинг и многое другое. Однако его также можно использовать для обхода PatchGuard». 

Поскольку выделяется чрезвычайно маленький буфер для PT-пакетов ЦП, буферное пространство будет заполнено практически сразу, и процессор перейдет к обработчику PMI, который является кодом, управляемым злоумышленником и предназначенным для выполнения внедрения. Это предоставляет злоумышленнику контроль над тем, как ведет себя операционная система. 

Эту атаку очень сложно обнаружить, так как для выполнения потока используется аппаратное обеспечение, говорит Декель. 

Однако, по мнению Microsoft, проблема не является критичной, и патч для нее не будет выпущен в ближайшее время. Хотя исследователь отметил, что это «PatchGuard - это компонент ядра, который не должен обходиться». 

«Наша исследовательская группа завершила анализ этого отчета и определила, что для этого метода злоумышленник уже использует код ядра в системе. Таким образом, это не исправится обновлением безопасности. Возможно, эта проблема будет исправлена в будущей версии Windows» - сообщил исследователю инженер-разработчик Microsoft.

Indeed PAM 3.3 упрощает и усиливает контроль привилегированного доступа

Компания «Индид» представила обновлённую версию системы управления привилегированным доступом Indeed Privileged Access Manager 3.3. В новом релизе разработчик сосредоточился на том, чтобы сделать работу с привилегированными учётными записями одновременно безопаснее и удобнее — с упором на веб-доступ, упрощённое управление сессиями и более гибкий контроль.

Одним из ключевых нововведений стал компонент Web-Proxy, который открывает защищённый доступ к веб-приложениям прямо через браузер.

Для этого больше не требуется Microsoft RDS: компонент разворачивается на Linux-хостах и создаёт изолированную среду для работы с HTTPS-ресурсами. Пользователь запускает нужный веб-сервис напрямую из User Console, а администратор при этом может загрузить SSO-шаблон для автоматического заполнения учётных данных. В итоге пользователь получает быстрый доступ, не видя пароля, а безопасность остаётся на высоком уровне.

Ещё одна заметная новинка — компонент Web-терминал, который позволяет подключаться к RDP- и SSH-ресурсам напрямую из браузера. Устанавливать отдельные клиентские приложения больше не нужно: сессия запускается из User Console в пару кликов. Такой подход особенно удобен в сценариях удалённой работы и при предоставлении доступа подрядчикам, когда важны простота и контроль.

Для администраторов в Management Console появился полноценный дашборд. Он позволяет в реальном времени отслеживать ключевые показатели работы системы и активность пользователей.

На панели собрана статистика по сессиям, правам доступа, учётным записям, неудачным попыткам аутентификации, лицензиям, просмотрам учётных данных и другим событиям. Каждый виджет ведёт в соответствующий раздел системы, что упрощает разбор инцидентов и анализ происходящего.

Разработчик также расширил возможности модуля доступа к базам данных. В Indeed PAM 3.3 появилась поддержка Microsoft SQL Server благодаря новому компоненту MSSQL Proxy. Он реализован по тем же принципам, что и PostgreSQL Proxy, что делает работу с разными СУБД более единообразной и снижает нагрузку на администраторов.

Кроме того, в новой версии реализована возможность открывать сессию без повторной аутентификации. Пользователь может один раз подключиться к ресурсу по скачанному RDP-файлу или скопированной команде, не вводя учётные данные повторно. Это экономит время и одновременно снижает риски, связанные с лишним вводом конфиденциальной информации.

Как отметил руководитель продукта Indeed PAM Михаил Елычев, компания последовательно развивает систему с учётом реальных задач заказчиков — от удалённой работы сотрудников до безопасного взаимодействия с подрядчиками. По его словам, новые возможности версии 3.3 помогают повысить уровень защищённости привилегированного доступа, упростить работу пользователей и обеспечить гибкость при реализации самых разных сценариев.

RSS: Новости на портале Anti-Malware.ru