Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Дыра в драйвере позволяет повысить привилегии до SYSTEM на лэптопах LG

Исследователь в области безопасности обнаружил уязвимость повышения привилегий в приложении LG Device Manager, установленном на ноутбуках LG. Злоумышленники могут использовать этот баг для повышения своих прав в системе до уровня SYSTEM.

Эксперт, известный в Сети под псевдонимом Jackson T., рассказал об этой проблеме безопасности, которой был присвоен идентификатор CVE-2019-8372. Специалист наткнулся на брешь во время анализа драйвера уровня ядра, который принадлежал сервису LG Device Manager.

Этот драйвер — lha.sys/lha32.sys, версии v1.1.1703.1700 — запускается в системе в том случае, если имя продукта (Product Name) в BIOS содержит упоминание следующих строк: T350, 10T370, 15U560, 15UD560, 14Z960, 14ZD960, 15Z960, 15ZD960 или Skylake Platform.

Другими словами, драйвер загружается только на тех моделях лэптопов, которые оснащены шестым поколением процессоров Intel Core — Skylake.

Изучая файлы lha.sys и lha32.sys, которые на момент исследования имели версию 1.1.1703.1700, эксперт обнаружил проблему безопасности. Дыра позволяла злоумышленнику использовать Device Manager для повышения привилегий до SYSTEM. При этом атакующему не обязательно иметь доступ администратора для успешной эксплуатации.

«У драйвера есть функция отправки IOCTL, которую можно использовать для чтение и записи физической памяти. Когда драйвер загружен, устройство становится доступным атакующему без прав администратора, который может повысить свои привилегии в системе», — объясняет Jackson T.

Демонстрацию эксплуатации бреши эксперт опубликовал на YouTube:

Поскольку специалист уведомил LG о баге, компания смогла оперативно устранить эту уязвимость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 44% российских компаний знают, кто меняет данные в их базах

Исследование NGR Softlab показало, что большинство российских компаний продолжают хранить в базах данных критичную для бизнеса информацию, но далеко не все способны контролировать, кто именно получает к ней доступ и какие изменения вносит.

Опрос проводился с июня по сентябрь 2025 года и охватил 54 представителя ИБ и ИТ-подразделений компаний из промышленности, финансового сектора, логистики, образования, госсектора и других отраслей.

Как выяснили специалисты, 74% организаций считают свои базы данных «очень критичными» с точки зрения информационной безопасности.

Однако только 44% респондентов точно знают, кто и когда менял информацию в их БД. Остальные ориентируются лишь по ограниченным показателям: 31% контролируют только действия основных администраторов, 13% имеют общее представление о происходящем, а 11% вовсе никак не отслеживают доступ.

 

Проблемы начинаются и в моменте выявления инцидентов. Лишь 21% компаний могут обнаружить несанкционированный доступ сразу, остальные узнают о нём с задержкой от нескольких дней до месяца и дольше.

Это значительно повышает риск длительного скрытого воздействия на важные для бизнеса данные. При этом более половины — 52% — уже сталкивались с инцидентами, а 14% сообщили о нарушениях в течение последнего года.

Руководитель направления продуктового маркетинга NGR Softlab Анастасия Вишневская отмечает, что компании понимают важность защиты критичных данных, но чаще всего ограничиваются стандартными настройками безопасности.

На фоне роста сложности кибератак, активности инсайдеров и длительного присутствия злоумышленников в инфраструктуре такой подход увеличивает риски.

При этом ситуация постепенно меняется. По данным исследования, 76% организаций планируют укреплять безопасность своих баз данных, что эксперты называют позитивным трендом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru