Код эксплойта для уязвимости в Windows появился в Сети, пора патчить ОС

Код эксплойта для уязвимости в Windows появился в Сети, пора патчить ОС

Код эксплойта для уязвимости в Windows появился в Сети, пора патчить ОС

Код эксплойта для уязвимости в системах Windows, которая способна привести к повышению привилегий, сегодня появился в Сети. Это еще одна причина, по которой необходимо установить последний набор патчей от Microsoft, который вышел вчера.

Проблема безопасности получила собственный идентификатор — CVE-2019-0841. Брешь вызвана некорректной обработкой жестких ссылок сервисом AppX Deployment Service (AppXSVC).

AppXSVC используется для запуска приложений Windows Apps, а также для инсталляции и деинсталляции этих приложений.

Атакующий с низкими привилегиями в системе, используя этот баг, может запустить процессы с повышенными правами. Проблема актуальна для Windows 10, Windows Server 2019 и Core Installation.

По словам Microsoft, злоумышленники могут устанавливать в систему программы, а также видоизменять данные на компьютере жертвы. Технические детали уязвимости доступны благодаря блогу эксперта Набиля Ахмеда, который изначально обнаружил брешь и сообщил о ней американскому техногиганту.

Исследователь отметил, что он может получить полный контроль над практически любым файлом в операционной системе, изначально имея лишь самый минимальный набор привилегий. Такое стало возможным из-за того, как обрабатываются конфигурационные файлы settings.dat.

Чтобы доказать состоятельность своего PoC-кода, Ахмед использовал конфигурационный файл Microsoft Edge, который был запущен в контексте обычного пользователя, для получения полного контроля над файлом hosts.

На GitHub можно найти код эксплойта. Также специалист опубликовал видео, в котором показано, как атакующий может использовать сервис Google Chrome Update для повышения прав в системе.

Мошенников вдохновил новый бренд Павла Дурова — Cocoon

Запуск децентрализованной сети Cocoon, о котором основатель Telegram объявил 30 ноября, породил новую волну мошенничества. Обманщики активно плодят фейковые майнинг-боты, фишинговые сайты, продвигают несуществующие криптотокены.

Новый проект, по словам Павла Дурова, позволяет безопасно и конфиденциально выполнять ИИ-вычисления, а также майнить TON на базе GPU-мощностей, предоставленных желающими подзаработать добровольцами. Для приема заявок на использование Cocoon в Telegram создан специальный канал.

Сетевые мошенники исправно отслеживают столь знаменательные события и, по данным экспертов, уже спешат воспользоваться новым шансом для обмана. Используя бренд Cocoon, они предлагают гранты разработчикам ИИ-приложений, а также собирают деньги с доверчивых инвесторов, заманивая их в специально созданные ICO-клубы и профильные сообщества.

В Сети появились фишинговые сайты, имитирующие официальный ресурс Cocoon, которые призывают подключить TON-кошелек для раннего доступа (в итоге его быстро опустошают). В мессенджере от имени известных персон рекламируются несуществующие Cocoon Token, Cocoon DAO и ИИ-монеты Дурова.

Желающим использовать Cocoon для криптомайнинга (легализован в России в прошлом году) происки мошенников грозят несанкционированным использованием вычислительных мощностей, заражениями и вовлечением во вредоносную деятельность ботнетов.

RSS: Новости на портале Anti-Malware.ru