0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

Специализирующийся на обратном инжиниринге исследователь обнаружил новую уязвимость нулевого дня в большинстве версий операционной системы Windows 10. В случае успешной эксплуатации атакующий может создать файлы в защищённых областях ОС.

Выявленную брешь злоумышленник может использовать для развития атаки, однако стоит учитывать, что она сработает только на компьютерах с включённой функцией Hyper-V.

Эксперт Джонас Люкгард в Twitter продемонстрировал, как пользователь без привилегий в системе может создать файл в директории «system32». Конечно, необходимость активированной Hyper-V существенно ограничивает количество уязвимых машин, поскольку функция по умолчанию отключена в Windows 10 Pro, Enterprise и Education.

Для демонстрации эксплуатации уязвимости Люкгард создал в папке «system32» пустой файл с именем phoneinfo.dll. В нормальной ситуации любому непривилегированному пользователю потребовалось бы разрешение администратора на выполнение подобных действий. Уязвимость же избавляет от необходимости обзаводиться высокими правами в системе.

Поскольку в этом случае создатель файла также является его владельцем, атакующий может поместить туда вредоносный код, который уже будет выполняться с высокими правами.

По словам Уилла Дормана, проблема кроется в драйвере storvsp.sys (Storage VSP - Virtualization Service Provider), который представляет собой компонент Hyper-V на стороне сервера.

Люкгард также создал в Twitter ветку, в которой он рассказывает о выявленных уязвимостях. Эксперт пожаловался, что Microsoft недостаточно хорошо платит за обнаруженные бреши, поэтому нет никакого смысла сообщать о них сразу техногиганту.

Растущая мощность ИИ-моделей OpenAI ставит под угрозу кибербезопасность

Компания OpenAI предупреждает, что ее ИИ-модели стремительно расширяют возможности, которые пригодны для нужд киберобороны, но в тоже время повышают риски в случае злоупотребления, и это нельзя не учитывать.

Так, проведенные в прошлом месяце CTF-испытания GPT-5.1-Codex-Max показали результативность 76% — почти в три раза выше, чем GPT-5 на тех же задачах в августе (27%).

Разработчик ожидает, что последующие ИИ-модели продолжат этот тренд, и их можно будет использовать для аудита кодов, патчинга уязвимостей, создания PoC-эксплойтов нулевого дня, а также тестирования готовности организаций к сложным, скрытным целевым атакам.

Во избежание абьюзов OpenAI принимает защитные меры: учит свои творения отвечать отказом на явно вредоносные запросы, мониторит их использование, укрепляет инфраструктуру, применяет EDR и Threat Intelligence, старается снизить риск инсайда, внимательно изучает обратную связь и наладила партнерские связи со специалистами по Red Teaming.

В скором времени компания с той же целью запустит программу доверенного доступа (trusted access), в рамках которой киберзащитники смогут с разной степенью ограничений пользоваться новыми возможностями выпускаемых моделей. В настоящее время их приглашают присоединиться к бета-тестированию ИИ-инструмента выявления / коррекции уязвимостей Aardvark, подав заявку на сайте OpenAI.

Для расширения сотрудничества с опытными специалистами по киберзащите будет создан консультационный Совет по рискам — Frontier Risk Council. Компания также взаимодействует с другими ИИ-исследователями через НКО Frontier Model Forum, работая над созданием моделей угроз и выявлением узких мест, способных создать препятствие ИИ-атакам.

RSS: Новости на портале Anti-Malware.ru