Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле "Выпущен кем" в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

Internet Archive научил WordPress автоматически чинить битые ссылки

Internet Archive и Automattic запустили полезный инструмент для всех, кто работает с WordPress. Новый плагин под названием Link Fixer призван бороться с одной из главных болей интернета — «гниением ссылок» (link rot). Если коротко, проблема в том, что со временем ссылки в статьях начинают вести в никуда.

Страницы удаляются, сайты закрываются, URL меняются; и вместо полезного источника читатель получает ошибку.

По данным исследования Pew Research за 2024 год, почти 40% ссылок, существовавших в 2013 году, к сегодняшнему дню уже не работают.

Link Fixer решает эту проблему в связке с Wayback Machine — архивом веб-страниц от Internet Archive. Плагин сканирует публикации на WordPress, проверяет все внешние ссылки и сверяется с архивом.

Если нужной страницы в архиве ещё нет, инструмент сам создаёт её снимок. А если оригинальная ссылка со временем «умирает», читателя автоматически перенаправляют на сохранённую версию.

При этом плагин работает аккуратно: он регулярно перепроверяет ссылки, и если исходная страница снова становится доступной, редирект на архив отключается, а пользователь снова попадает на оригинал. Вдобавок Link Fixer архивирует и сами публикации владельца сайта, помогая сохранить их для будущего.

Управление плагином довольно простое: например, можно настроить, как часто он будет проверять ссылки (по умолчанию — раз в три дня). В итоге инструмент работает в фоне и почти не требует внимания.

Описание и всю подробную информацию можно найти на GitHub.

RSS: Новости на портале Anti-Malware.ru