Около 300 системных файлов Windows 10 уязвимы перед DLL hijacking

Около 300 системных файлов Windows 10 уязвимы перед DLL hijacking

Около 300 системных файлов Windows 10 уязвимы перед DLL hijacking

Простейшего VBScript порой достаточно, чтобы обойти контроль учётных записей (UAC) в Windows 10 и получить права администратора. Новый отчёт британского исследователя проливает свет на новую проблему безопасности Windows 10.

Витце Беукема опубликовал результаты своего исследования, согласно которым около 300 исполняемых системных файлов Windows 10 уязвимы перед перехватом DLL (DLL hijacking).

«Оказалось, что почти 300 исполняемых файлов Windows 10, расположенных в директории System32, уязвимы перед техникой атаки, известной как "перехват DLL"», — пишет специалист.

«Знали ли вы, что с помощью простого скрипта VBScript системные файлы можно использовать для обхода контроля учётных записей и повышения прав в операционной системе».

Другими словами, потенциальный атакующий может «заставить» системный файл Windows загрузить произвольную библиотеку, которая будет выполнять его команды. Если злоумышленник окажется подготовленным, этот вектор станет одной из ступеней его операции. Вариации DLL hijacking Беукема подробно расписал в своём блоге.

Эксперт продемонстрировал один из возможных сценариев атаки, используя файлы из директории C:\Windows\System32 и операционную систему Windows 10 версии 1909. Полный список из 287 исполняемых файлов и 263 уникальных DLL Беукема опубликовал на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru