Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле "Выпущен кем" в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Microsoft исправила сбои поиска и ошибки Проводника в Windows 11

Microsoft выпустила новую сборку Windows 11 Insider Preview — Build 26220.7344 (KB5070316) для каналов Dev и Beta ветки 25H2. Помимо улучшений механизма быстрого восстановления, платформы Update Orchestration Platform (UOP) и ряда внутренних механизмов, обновление приносит набор давно ожидаемых исправлений.

Многие из этих фиксов закрывают ошибки, на которые бета-тестеры жаловались в последних релизах.

Так, в поиске устранили проблему, из-за которой окно неожиданно «всплывало» над панелью задач. Проводник теперь корректно ведёт себя и больше не показывает раздел «AI Actions», если такие действия недоступны или отключены. Также исправлена ошибка, из-за которой проводник отказывался искать файлы на некоторых SMB-ресурсах.

Windows Hello снова в строю: сбой, ломавший работу сканера отпечатков для части тестировщиков, устранён. Поправили и отображение панели Project — она могла не появляться после нажатия Win+P.

Пользователи новой полноэкранной Xbox-оболочки тоже получат улучшения: виртуальная клавиатура теперь корректно появляется на устройствах без сенсорного экрана, когда она действительно нужна.

Кроме того, в Microsoft закрыли несколько неприятных системных проблем. В частности, устранён баг, вызывавший синий экран с ошибкой DRIVER_IRQL_NOT_LESS_OR_EQUAL при использовании контроллера.

Ещё одно скрытое, но важное исправление решает проблему, из-за которой система могла намертво зависнуть при попытке запустить терминал Windows с повышенными правами, используя аккаунт без админ-доступа.

Обновление постепенно распространяется среди участников программы Windows Insider.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru