Уязвимость повышения привилегий в Windows почти год никто не замечал

Уязвимость повышения привилегий в Windows почти год никто не замечал

Исследователь в области безопасности из Колумбии нашел способ получить права администратора и обеспечить устойчивость вредоноса к перезагрузке на компьютерах под управлением Windows. Эту злонамеренную схему легко реализовать и крайне сложно остановить.

Примечательно, что впервые этот способ был описан в декабре 2017 года, однако по каким-то причинам он не получил широкой огласки в средствах массовой информации, а также не был использован во вредоносных кампаниях.

Вредоносный метод открыл Себастьян Кастро, исследователь безопасности из компании CSL. Он основан на атаке одного из параметров аккаунтов пользователей Windows. Речь идет об относительном идентификаторе (Relative Identifier, RID) — уникальном порядковом числе, присваиваемом учетной записи.

RID представляет собой код, добавляемый в конец идентификатора безопасности (Security Identifier, SID). Доступны несколько кодов RID, однако основными являются 501 (для стандартного аккаунта гостя) и 500 (для аккаунтов администраторов).

Кастро пришел к выводу, что можно изменить RID, ассоциирующийся со специфическим аккаунтом, путем изменения ключей реестра, которые хранят информацию о каждой учетной записи Windows. Таким образом аккаунту можно присвоить другой RID, который предназначен для группы с более высокими привилегиями в системе.

Использовать эту уязвимость удаленно не получится, если только компьютер не открыт в Сеть без пароля. Но в том случае, если вредонос уже находится на компьютере, злоумышленник легко может воспользоваться этой дырой в безопасности.

В итоге, имея изначально права ограниченного аккаунта, тот же бэкдор сможет повысить их до SYSTEM.

Кастро отметил, что эксплуатацию этого бага очень сложно детектировать, так как используются исключительно механизмы самой системы Windows.

Эксперт не раз выступал на конференциях, объясняя суть эксплуатации этого недостатка. С одним из таких видео можно ознакомиться ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Популярный сталкерский софт (stalkerware) играет на страхах родителей

Специалисты антивирусной компании Avast проанализировали девять наиболее популярных сталкерских приложений (stalkerware), используемых для слежки за владельцами мобильных устройств. Совсем недавно Avast присоединилась к коалиции против сталкерского софта, так что компания всерьёз взялась за этот класс программ.

Как показала практика, чаще всего stalkerware используют домашние тираны, ревнивые супруги и похожие типы людей для слежки за объектом своей «любви». Также среди использующих сталкерский софт можно встретить руководителей различных компаний, которые стараются наблюдать за своими сотрудниками.

В любом случае такие программы нарушают право человека на конфиденциальность переписок и общения в Сети. Ещё хуже, что с помощью stalkerware можно отслеживать местоположение пользователя, прослушивать его телефонные звонки и даже перехватывать СМС-сообщения.

Тем не менее есть у этих программ нечто их объединяющее: авторы привыкли прикрываться благими намерениями, чтобы не попасть под тотальное удаление со всех площадок. Как выяснили антивирусные специалисты из Avast, разработчики девяти проанализированных приложений пытаются играть на чувствах родителей, которым нужно контролировать детей.

Другими словами, авторы stalkerware делают ставку на страхи родителей, которые чаще всего обеспокоены тем, что их дети делают в интернете. «Незаметно отслеживайте действия детей в Сети. Это необходимо для их же блага», — примерно такой посыл транслируют девелоперы сталкерских приложений.

Джайя Балу, директор по информационной безопасности Avast, напоминает родителям, что безопасность их детей начинается с доверия. Следовательно, использовать шпионские программы в этом случае неэтично, это не выход.

В этом месяце чешский гигант Avast объявил о борьбе со сталкерскими программами, вступив в соответствующую коалицию.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru