Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле "Выпущен кем" в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

Сбер показал технологию хранения данных в ДНК

Сбер на Форуме будущих технологий представил довольно амбициозный проект — запись и долговременное хранение цифровой информации в ДНК. Вместе с командой МФТИ корпорация уже подтвердила работу полного цикла: от кодирования данных до их записи в молекулу ДНК и последующего считывания без потерь.

Речь идёт о создании принципиально нового типа носителя данных. Молекулы ДНК рассматриваются как сверхплотный способ хранения информации: теоретически в одном грамме можно разместить до 450 эксабайт данных.

При этом такие архивы не требуют постоянного энергопотребления для сохранности информации.

В Сбере подчёркивают, что объёмы данных растут экспоненциально, а хранить их десятилетиями становится всё дороже. Рынок ДНК-хранения пока только формируется, устойчивых инженерных решений в мире ещё нет. Именно это, по мнению корпорации, создаёт окно возможностей для технологического лидерства.

Сбер выступает в проекте индустриальным заказчиком: формирует требования, определяет прикладные сценарии и финансирует разработку. Следующий шаг — ускорить процесс записи и снизить его стоимость. В Сбере говорят о перспективе создания сверхкомпактных долговременных архивов.

Проектом руководит Максим Никитин, доктор физико-математических наук и лауреат Государственной премии РФ в области науки и технологий 2024 года.

Несмотря на активные исследования в этой сфере по всему миру, устойчивого промышленного решения пока не создано. Если разработчикам удастся довести технологию до практического применения, хранение данных в ДНК может стать альтернативой привычным дата-центрам.

RSS: Новости на портале Anti-Malware.ru