Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле "Выпущен кем" в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые версии Battlefield 6 заражают геймеров троянами

Специалисты Bitdefender сообщили о кампании по распространению вредоносных программ, которая развернулась на фоне выхода Battlefield 6 — одного из самых ожидаемых релизов года. Популярность игры стала удобным поводом для киберпреступников: под видом взломанных версий, пиратских установщиков и «тренеров» для получения внутриигровых преимуществ они распространяют различные типы вредоносов.

Сразу после релиза Battlefield 6 в октябре на торрентах и подпольных форумах появились поддельные раздачи, якобы созданные известными группами вроде InsaneRamZes и RUNE.

На деле их «инсталляторы» оказываются тщательно замаскированными ловушками. Отдельная категория — фейковые «тренеры», которые обещают бонусы в игре, но вместо этого заражают компьютеры пользователей.

Bitdefender изучила три образца таких файлов — и ни один из них не содержит реальной игровой функциональности. Зато все они работают как вредоносные инструменты.

Первый образец — поддельный Battlefield 6 Trainer Installer. Он легко находится в поисковиках и после запуска собирает криптокошельки, cookies браузеров, данные Discord и содержимое расширений. Весь массив отправляется в незашифрованном виде на удалённый сервер. Несмотря на простоту реализации, подобный стилер способен нанести значительный ущерб, особенно неопытным пользователям.

Второй образец, Battlefield 6.GOG-InsaneRamZes, выглядит куда сложнее. Он проверяет региональные настройки системы и прекращает работу, если устройство находится в России или странах СНГ.

 

Исследователи считают, что это классическая тактика российских разработчиков зловредов, избегающих ответственности дома. Внутри — хешированные вызовы API, антипесочница и попытки кражи данных разработчиков: учётных записей CockroachDB, Postman, BitBucket.

Третий вариант — Battlefield 6 V4.8.8 DLCs – Bonuses -RUNE — содержит полноценный C2-агент, скрытый в ISO-образе. После установки загруженный DLL пытается выйти на домен, связанный с Google, что может быть механизмом передачи данных или получения команд. В тестах связь не установилась, но структура образца указывает на возможность удалённого управления заражёнными устройствами.

Исследователи настоятельно рекомендуют скачивать Battlefield 6 и любые другие игры только из официальных источников: EA App, Steam, Epic Games Store, Uplay, GOG. Любые торренты, неизвестные «тренеры» и сомнительные исполняемые файлы несут серьёзный риск. Кроме того, стоит использовать решения с поведенческой защитой, которые могут заблокировать вредоносный код до его выполнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru