Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Исследователь в области безопасности опубликовал в Twitter сведения о 0-day уязвимости в Windows — это уже второй подобный слив информации от этого человека за два месяца. Известный под псевдонимом эксперт SandboxEscaper также опубликовал PoC-код на GitHub.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Код, доказывающий концепцию бага, удаляет файлы, к которым нужен доступ администратора. Именно так демонстрируется работа эксплойта. Но киберпреступники, переняв идею, могут модифицировать код для осуществления своих целей.

SandboxEscaper опубликовал твит, в котором также есть ссылка на GitHub, где размещен proof-of-concept.

0-day затрагивает последние версии Windows — Windows 10 (все версии, включая последнее октябрьское обновление), Server 2016 и даже новую Server 2019. По словам экспертов, более ранние версии не затронуты, потому что в них нет компонента Data Sharing Service (dssvc.dll).

Напомним, что SandboxEscaper в августе также опубликовал в Twitter сведения о новой 0-day уязвимости в Windows, которая позволит злоумышленнику повысить свои привилегии в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России готовят систему для учёта IP-адресов и защиты от кибермошенников

Во втором пакете мер по борьбе с кибермошенничеством появилось новое предложение — создать государственную систему, которая будет учитывать, какой стране принадлежат IP-адреса. Операторы связи должны будут передавать туда данные о местоположении сетевых адресов.

Идея в том, чтобы использовать эти сведения не только для статистики, но и для защиты: например, ограничивать доступ к виртуальным АТС (ВАТС) с зарубежных IP, которые часто используют мошенники.

По словам Юрия Силаева, заведующего лабораторией доверенного искусственного интеллекта РТУ МИРЭА, такая база может стать полезным инструментом для кибербезопасности.

Она позволит фильтровать трафик на национальном уровне и блокировать подключения с территорий, откуда регулярно идут DDoS-атаки или кибератаки на критическую инфраструктуру.

«Это повысит устойчивость КИИ к внешним воздействиям и поможет бороться с фишингом и мошенничеством, ведь большинство подобных ресурсов размещаются за рубежом», — поясняет эксперт.

Функции по сбору и хранению данных, согласно проекту закона, будут возложены на Роскомнадзор, а оператором системы станет Радиочастотная служба.

Директор Координационного центра доменов .RU/.РФ Андрей Воробьёв отмечает, что сейчас зарубежные геосервисы часто ошибаются — например, по Крыму и новым регионам России они до сих пор показывают украинскую принадлежность. Из-за этого могут неправильно блокироваться российские пользователи в рамках борьбы с зарубежными атаками.

Собственная база позволит точнее контролировать сетевые потоки и быстрее выявлять инциденты — от утечек данных до попыток взлома.

Однако Силаев, которого цитирует «RG.RU», предупреждает: у такой системы есть и риски. Централизованное хранение информации создаёт единую точку отказа.

Если база будет взломана, злоумышленники получат карту всей сетевой инфраструктуры страны. Кроме того, совокупность IP-адресов с другими данными может позволить деанонимизировать пользователей. Ошибки в системе тоже могут обернуться массовыми блокировками легитимных сайтов.

Коммерческий директор компании «Код Безопасности» Фёдор Дбар считает, что подобная система усилит защиту от кибератак, ведь принадлежность IP к стране — один из факторов анализа при обнаружении аномалий в трафике.

«Это не революция, но важный шаг для повышения эффективности защиты», — говорит он.

По мнению эксперта, риски минимальны, потому что эти данные и так общедоступны, просто сейчас нет единого государственного реестра с проверенной информацией.

Подобные решения существуют и за рубежом. Например, в Китае действует знаменитый «Великий китайский файрвол», который фильтрует трафик с учётом геолокации. В США и Европе таких централизованных систем нет, но работают коммерческие и национальные сервисы, помогающие блокировать вредоносный трафик.

Разница, как отмечает Силаев, в подходах: на Западе подобные технологии в первую очередь направлены на защиту от кибератак, а не на контроль информационных потоков.

Напомним, ранее мы предупреждали об угрозе, которую для «белых» хакеров несут меры по защите от мошенников. Компании, работающие в сфере кибербезопасности, считают это прямым ограничением для исследователей, занимающихся поиском уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru