Эксперт Google раскрыл технические подробности 0-day бреши в Windows

Эксперт Google раскрыл технические подробности 0-day бреши в Windows

Эксперт Google раскрыл технические подробности 0-day бреши в Windows

Уязвимость Windows 10, позволяющая обойти Windows Lockdown Policy и привести к выполнению кода, остается неисправленной, хотя Microsoft была проинформирована о ее существовании 90 дней назад.

Уязвимость обнаружил Джеймс Форшоу из команды Google Project Zero, она затрагивает платформу .NET, позволяет обойти политику Windows Lockdown Policy. Проблема была воспроизведена в Windows 10S, однако эксперт утверждает, что она затрагивает все версии Windows 10 с включенной функцией UMCI (User Mode Code Integrity).

Баг, как поясняет исследователь, существует из-за того, как Windows Lockdown Policy реагирует на создание COM-объекта. Грамотная реализация должна проверять CLSID, передаваемый в DllGetObject для регистрации DLL.

Специалист же обнаружил, что при создании COM-объекта CLSID используется только для поиска регистрационной информации в ветке реестра HKCR. Таки образом, злоумышленник может добавлять ключи реестра, в том числе в ветке HKCU, для загрузки произвольного COM-класса под одним из разрешенных CLSID.

Для успешной эксплуатации злоумышленник может использовать такие инструменты, как DotNetToJScript. DotNetToJScript представляет собой бесплатный инструмент, позволяющий пользователям создавать JScript, который загружает сборку .NET.

Proof-of-Concept код был опубликован Форшоу по этому адресу. Специалист сообщил о проблеме Microsoft 19 января, компания признала наличие данной уязвимости. Исходя из условий раскрытия информации об уязвимостях, Форшоу опубликовал технические детали спустя 90 дней, за которые Microsoft так и не устранила недостаток.

Telegram уличили в бездействии вокруг китайского крипторынка на $21 млрд

Telegram снова критикуют за то, что платформа продолжает обслуживать Xinbi Guarantee — крупный китайскоязычный теневой рынок, через который, по данным исследователей, проходят услуги по отмыванию денег для криптомошенников, а также другие криминальные сервисы.

WIRED пишет, что за всё время существования площадка уже провела операций примерно на $21 млрд, а после санкций Великобритании в конце марта её активность не только не остановилась, но и продолжилась почти в прежнем темпе.

Всего за 19 дней после введения санкций через Xinbi прошло ещё около $505 млн, а общее число пользователей почти дотянуло до полумиллиона. Telegram за это время, судя по всему, не предпринял шагов для удаления всей этой инфраструктуры.

Сама площадка давно фигурирует в расследованиях как один из ключевых узлов криминальной экосистемы в Telegram. Ещё раньше Elliptic оценивала её оборот примерно в $8,4 млрд, а более свежие оценки TRM Labs поднимают общий объём уже до $24,2 млрд. Разброс в цифрах объясняется разной методикой подсчёта, но общий вывод у исследователей один: речь идёт о действительно гигантском рынке, связанном с мошенничеством и отмыванием денег.

Сам Telegram публично почти не комментирует ситуацию. По данным WIRED, на новые запросы издания компания не ответила. При этом в прошлом Telegram уже объяснял своё нежелание вводить «общие запреты» тем, что часть пользователей якобы ищет альтернативные способы международных переводов на фоне жёстких финансовых ограничений в Китае.

RSS: Новости на портале Anti-Malware.ru