Болгарского эксперта арестовали за найденную в софте детских садов брешь

Болгарского эксперта арестовали за найденную в софте детских садов брешь

Правоохранительные органы Болгарии арестовали местного ИТ-специалиста, который продемонстрировал эксплуатацию уязвимости в программном обеспечении, используемом болгарскими детскими садами.

Эксперт Петко Петров, обнаруживший проблему безопасности, смог загрузить данные 235 543 жителей города Стара-Загора. 25 июня исследователь опубликовал у себя на странице Facebook видео, на котором демонстрируется эксплуатация найденной уязвимости.

На выложенном Петровым ролике показан процесс запуска автоматизированной атаки на веб-ресурс, на котором родители могут записать своих детей в детский сад. В ходе атаки эксперт использовал брешь, которая в итоге позволила получить данные граждан Болгарии.

При этом Петров подчеркивает: он пытался связаться с разработчиком уязвимого софта, а также с местными властями. Однако его проигнорировали в обоих случаях.

Стоит отметить, что Петров также выложил ссылку на репозиторий GitHub, где разместил код для эксплуатации вышеозначенной уязвимости. Любой желающий может скачать этот код.

Именно поэтому местные правоохранители арестовали Петко Петрова в пятницу. ИТ-специалиста продержали в неволе 24 часа, после чего отпустили.

Исследователь также обратил внимание общественности на тот факт, что это же уязвимое программное обеспечение используется в муниципальных учреждениях других городов Болгарии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft пропатчила 0-day дыру в Windows 7, Server 2008 (частично)

Microsoft выпустила патч, частично устраняющий LPE-уязвимость (локальное повышение прав), затрагивающую уже отжившие своё системы Windows 7 и Server 2008 R2. На сегодняшний день брешь даже не получила собственный CVE-идентификатор.

Как объяснили специалисты, причиной наличия дыры в операционных системах является некорректная конфигурация двух ключей реестра. В результате злоумышленник может повысить свои права даже на полностью пропатченных ОС.

Проблему обнаружил исследователь в области кибербезопасности Клемент Лабро. По словам Лабро, в ключах реестра служб RpcEptMapper и DnsCache содержатся небезопасные разрешения, допускающие загрузку вредоносных DLL посредством службы RPC Endpoint Mapper.

Успешная эксплуатация этого бага позволит злоумышленнику выполнить произвольный код в контексте службы Windows Management Instrumentation (WMI), которая изначально работает с правами LOCAL SYSTEM.

В ноябре прошлого года об этой уязвимости рассказывал и другой эксперт — Митя Колсек. Тогда брешь окрестили 0-day. Теперь же, как выяснили специалисты 0patch, Microsoft по-тихому пропатчила баг апрельскими обновлениями.

Тем не менее на деле оказалось, что заплатка лишь частично устраняет описанную исследователями проблему. В случае DnsCache уязвимость всё ещё присутствует. Ситуацию осложняет наличие эксплойта, доступного любому желающему с февраля.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru