0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

Специализирующийся на обратном инжиниринге исследователь обнаружил новую уязвимость нулевого дня в большинстве версий операционной системы Windows 10. В случае успешной эксплуатации атакующий может создать файлы в защищённых областях ОС.

Выявленную брешь злоумышленник может использовать для развития атаки, однако стоит учитывать, что она сработает только на компьютерах с включённой функцией Hyper-V.

Эксперт Джонас Люкгард в Twitter продемонстрировал, как пользователь без привилегий в системе может создать файл в директории «system32». Конечно, необходимость активированной Hyper-V существенно ограничивает количество уязвимых машин, поскольку функция по умолчанию отключена в Windows 10 Pro, Enterprise и Education.

Для демонстрации эксплуатации уязвимости Люкгард создал в папке «system32» пустой файл с именем phoneinfo.dll. В нормальной ситуации любому непривилегированному пользователю потребовалось бы разрешение администратора на выполнение подобных действий. Уязвимость же избавляет от необходимости обзаводиться высокими правами в системе.

Поскольку в этом случае создатель файла также является его владельцем, атакующий может поместить туда вредоносный код, который уже будет выполняться с высокими правами.

По словам Уилла Дормана, проблема кроется в драйвере storvsp.sys (Storage VSP - Virtualization Service Provider), который представляет собой компонент Hyper-V на стороне сервера.

Люкгард также создал в Twitter ветку, в которой он рассказывает о выявленных уязвимостях. Эксперт пожаловался, что Microsoft недостаточно хорошо платит за обнаруженные бреши, поэтому нет никакого смысла сообщать о них сразу техногиганту.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru