Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Исследователь в области безопасности обнаружил уязвимость повышения привилегий в приложении LG Device Manager, установленном на ноутбуках LG. Злоумышленники могут использовать этот баг для повышения своих прав в системе до уровня SYSTEM.

Эксперт, известный в Сети под псевдонимом Jackson T., рассказал об этой проблеме безопасности, которой был присвоен идентификатор CVE-2019-8372. Специалист наткнулся на брешь во время анализа драйвера уровня ядра, который принадлежал сервису LG Device Manager.

Этот драйвер — lha.sys/lha32.sys, версии v1.1.1703.1700 — запускается в системе в том случае, если имя продукта (Product Name) в BIOS содержит упоминание следующих строк: T350, 10T370, 15U560, 15UD560, 14Z960, 14ZD960, 15Z960, 15ZD960 или Skylake Platform.

Другими словами, драйвер загружается только на тех моделях лэптопов, которые оснащены шестым поколением процессоров Intel Core — Skylake.

Изучая файлы lha.sys и lha32.sys, которые на момент исследования имели версию 1.1.1703.1700, эксперт обнаружил проблему безопасности. Дыра позволяла злоумышленнику использовать Device Manager для повышения привилегий до SYSTEM. При этом атакующему не обязательно иметь доступ администратора для успешной эксплуатации.

«У драйвера есть функция отправки IOCTL, которую можно использовать для чтение и записи физической памяти. Когда драйвер загружен, устройство становится доступным атакующему без прав администратора, который может повысить свои привилегии в системе», — объясняет Jackson T.

Демонстрацию эксплуатации бреши эксперт опубликовал на YouTube:

Поскольку специалист уведомил LG о баге, компания смогла оперативно устранить эту уязвимость.

BI.ZONE Mail Security получила ИИ для анализа эмоций в письмах

В BI.ZONE Mail Security появилась новая ИИ-функциональность: система научилась анализировать эмоциональную окраску писем и использовать это для выявления атак. Обновление вошло в версию 2.11 и нацелено прежде всего на борьбу с фишингом и BEC-сценариями, замаскированными под обычную деловую переписку.

Новый ИИ-модуль оценивает тональность писем — позитивную, негативную или нейтральную — и параллельно ищет признаки манипулятивного воздействия.

Речь идёт о характерных приёмах социальной инженерии: давлении, апелляции к срочности, тревожной или ультимативной подаче. За счёт этого система может точнее понимать намерения отправителя и быстрее реагировать на письма, которые внешне выглядят легитимно, но на самом деле подталкивают получателя к рискованным действиям.

Как отмечают в BI.ZONE, злоумышленники всё чаще выдают себя за бухгалтерию, руководителей или подрядчиков и делают ставку не на вредоносные вложения, а на психологию. Поэтому задача защиты почты сегодня — не просто проверить ссылки и домены, а распознать контекст и скрытые попытки давления. Анализ эмоциональных и поведенческих паттернов позволяет лучше отделять реальные рабочие письма от фишинга и атак класса BEC.

Помимо ИИ-анализа, в версии 2.11 доработали и сопутствующую функциональность. Появилась автоматическая синхронизация списка разрешённых получателей с Active Directory, что упрощает администрирование и снижает риск ошибок в настройках. Для защиты учётных записей добавили двухфакторную аутентификацию по TOTP и механизм принудительной смены паролей по истечении срока их действия.

Обновили и сценарии реагирования на подозрительные письма. Теперь можно включать предупреждения для сообщений от внешних отправителей и добавлять кнопку жалобы прямо в тело письма. Если на сообщение пожаловался один сотрудник, система повышает риск-рейтинг отправителя и блокирует его письма только для этого пользователя.

При массовых жалобах блокировка применяется уже на уровне всей организации. При этом учитываются и обратные ситуации: если письма разрешают или массово помечают отправителя как доверенного, риск-рейтинг автоматически снижается — индивидуально или глобально.

В новой версии также усилили фильтрацию поддельных писем: улучшили проверку DMARC для защиты от подмены доменов. Для onprem-установок упростили обновление — теперь перейти на актуальную версию можно напрямую через инсталлятор. Журнал сообщений стал более подробным: в нём отображается рейтинг письма на каждом этапе проверки и детальная информация по SMTP-анализу. Кроме того, администраторам дали возможность вручную обучать модель категоризации писем через веб-интерфейс.

В итоге BI.ZONE Mail Security 2.11 делает акцент не столько на «громкие» вредоносные письма, сколько на тихие, психологически выверенные атаки — именно те, которые сегодня всё чаще проходят под видом обычной корпоративной переписки.

RSS: Новости на портале Anti-Malware.ru