Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле "Выпущен кем" в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

Национальной ERP не будет: Минцифры решило не создавать российский SAP

Идею создать в России единую «национальную ERP» — большой и универсальный аналог SAP — в Минцифры решили аккуратно отложить в сторону. Как пояснили в ведомстве, делать одну «главную» систему на всех — не лучшая идея ни для рынка, ни для самих заказчиков.

Как передаёт РБК, в министерстве считают, что выбор единственной национальной ERP поставил бы разработчиков в неравные условия и притормозил развитие уже существующих российских решений.

К тому же «отечественная» и «национальная» — это не одно и то же: отечественных ERP может быть несколько, а национальная по определению одна и с особым статусом.

Напомним, ERP — это системы управления ключевыми бизнес-процессами компаний. К теме государство вернулось после того, как на ЦИПР основатель «Севергрупп» Алексей Мордашов признался: российскую замену SAP для крупных холдингов найти по-прежнему сложно. В ответ правительство поручило Минцифры проработать формат ERP-консорциума — но, как выяснилось, не для создания нового «монолита».

Вместо этого консорциум будет собирать и систематизировать требования крупного бизнеса к ERP-системам и помогать вендорам дорабатывать свои продукты. Работу планируют вести на базе АНО «Национальный центр компетенций по информационным системам управления холдингом» (НЦК ИСУ). В него уже входят представители металлургии, нефтегаза, химии, транспорта и профильных индустриальных центров компетенций.

По словам главы НЦК ИСУ Кирилла Семионa, центр уже собрал более 1,3 тысячи требований бизнеса к ERP, включая свыше 200 критически важных технических требований для крупных холдингов. Эти данные легли в основу технического задания для универсального корпоративного ERP-шаблона. До 2027 года центр также займётся моделированием корпоративной архитектуры и формированием базы эталонных бизнес-процессов.

Контекст здесь понятный: SAP до 2022 года обслуживала в России около 1,5 тысячи клиентов — от РЖД и «Аэрофлота» до банков и нефтегазовых гигантов. После ухода компании бизнес оказался в ситуации, когда «одной кнопкой» заменить систему нельзя. Попытки создать российский аналог предпринимались — та же «Северсталь» вместе с «Сибуром» оценивали проект в $1 млрд, но в итоге отказались из-за сложности и цены.

При этом в Минцифры подчёркивают: рынок ERP в России живой. Уже используются «1С:ERP», «Галактика ERP», «Турбо ERP», Global ERP и другие решения. Более того, по оценкам экспертов, около 40% крупных холдингов в 2025 году всё ещё частично работают на SAP. Многие идут по пути «разрезания» системы на модули — так, например, поступает Сбербанк.

В министерстве считают, что полное копирование SAP — избыточная цель. Вместо этого предлагается формировать экосистему ERP из решений разных вендоров, если они могут нормально «стыковаться» между собой и соответствовать требованиям заказчиков. Задача консорциума — как раз помочь выработать общие правила игры и синхронизировать дорожные карты разработчиков.

Эксперты относятся к такому подходу по-разному. Одни считают его прагматичным и неизбежным, другие — временной мерой с высокими издержками и рисками для безопасности. Но в одном сходятся почти все: создать полноценный аналог SAP с нуля быстро и дёшево невозможно.

Так что ставка делается не на «великую национальную ERP», а на эволюцию — через экосистемы, методологии и постепенное замещение. Без громких лозунгов, зато ближе к реальности бизнеса.

Кстати, на днях Арбитражный суд Москвы признал законной сделку по уступке долгов российской «дочки» SAP юридической компании «Легат». В 2024 году SAP передала ей права требования за 60 млн рублей, что составило около 3% от общего объёма долгового портфеля.

RSS: Новости на портале Anti-Malware.ru