В Windows найден метод обхода белых списков приложений

В Windows найден метод обхода белых списков приложений

В Windows найден метод обхода белых списков приложений

Исследователь в области кибербезопасности Мэтт Гребер нашел интересный метод обхода белых списков приложений в Windows. Помимо этого, эксперт описал технику выполнения произвольного неподписанного кода в winrm.vbs.

winrm.vbs (подписанный Windows скрипт в System32) способен выполнять контролируемый злоумышленником XSL, который не попадет под ограничения «enlightened script host», в результате это приведет к выполнению произвольного неподписанного кода.

«Если вы добавляете “-format:pretty” или “ -format:text” в winrm.vbs, он вытащит WsmPty.xsl или WsmTxt.xsl из каталога, в котором находится cscript.exe. Это значит, что атакующий может скопировать cscript.exe в нужное ему место, где находится вредоносный XSL», — пишет специалист.

«Благодаря этому киберпреступник может добиться выполнения произвольного неподписанного кода. Эта техника практически идентична описанному Кейси Смитом методу с использованием wmic.exe».

Что касается Proof-of-Concept, эксперт опубликовал следующие шаги:

  1. Поместить вредоносный файл WsmPty.xsl или WsmTxt.xsl в контролируемую атакующим директорию.
  2. Скопировать файл cscript.exe или wscript.exe в ту же самую директорию.
  3. Выполнить winrm.vbs с «-format», указав «pretty» (если был помещен файл WsmPty.xsl) или «text» (если был помещен файл WsmTxt.xsl).

Исследователь привел пример вредоносного XSL, который можно поместить в контролируемый злоумышленником каталог. В качестве примера эксперт помещает файл по этому пути — C:\BypassDir\WsmPty.xsl.

<?xml version='1.0'?>
<stylesheet
xmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt"
xmlns:user="placeholder"
version="1.0">
<output method="text"/>
 <ms:script implements-prefix="user" language="JScript">
 <![CDATA[
 var r = new ActiveXObject("WScript.Shell").Run("cmd.exe");
 ]]> </ms:script>
</stylesheet>

Грамотное оформление вредоносного файла WsmPty.xsl должно включать использование встроенного пейлоада DotNetToJScript, приводящего к выполнению произвольного кода.

«В процессе помещения файла WsmPty.xsl можно использовать следующий пакетный файл для запуска пейлоада», — объясняет эксперт:

mkdir %SystemDrive%\BypassDir
copy %windir%\System32\cscript.exe %SystemDrive%\BypassDir
%SystemDrive%\BypassDir\cscript //nologo %windir%\System32\winrm.vbs get wmicimv2/Win32_Process?Handle=4 -format:pretty

Зарубежные интернет-покупки могут обложить НДС в 22% уже с 2027 года

Минпромторг поддержал введение НДС на товары, которые россияне заказывают из-за рубежа через интернет. Сейчас обсуждается схема, при которой налог начнут вводить с 2027 года, а затем постепенно поднимут до 22%.

Как сообщили ТАСС в министерстве, изначально рассматривался поэтапный вариант:

  • 7% в 2027 году,
  • 14% в 2028-м,
  • 22% в 2029-м.

Но сам Минпромторг выступает за более жёсткий сценарий — сразу установить ставку НДС в 22% уже с 1 января 2027 года.

История началась после обращения Российского союза кожевников и обувщиков в правительство. Бизнес предложил не только ввести НДС на зарубежные интернет-заказы, но и добавить пошлины на весь импорт, а также обязательную маркировку иностранных товаров.

По сути, речь идёт о попытке выровнять условия между российскими продавцами и зарубежными маркетплейсами. Сейчас многие товары из иностранных интернет-магазинов оказываются дешевле именно из-за различий в налогах и правилах ввоза.

Если инициативу примут, заказывать товары из-за границы может стать заметно дороже. Особенно это затронет популярные покупки с иностранных площадок: одежду, обувь, электронику и различные мелкие товары, которые сейчас часто заказывают напрямую.

Пока речь идёт именно о проработке механизма. Но сам факт, что Минпромторг публично поддержал идею 22% НДС, показывает: вероятность серьёзных изменений для трансграничной интернет-торговли уже вполне реальна.

RSS: Новости на портале Anti-Malware.ru