В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сети появился код эксплойта для непропатченной уязвимости в Windows, связанной с инструментом для администрирования — PsExec. Если потенциальный злоумышленник задействует брешь в атаке, ему удастся повысить права в системе.

О проблеме безопасности сообщил специалист компании Tenable Дэвид Уэллс. Подробности уязвимости стали общедоступны после того, как Microsoft не смогла соблюсти сроки и выпустить патч в течение 90 дней.

Более того, техногигант на данном этапе не называет даже приблизительную дату выхода патча. Представители корпорации из Редмонда отметили следующее:

«Для успешной эксплуатации уязвимости атакующий должен заранее скомпрометировать целевую систему. Мы призываем пользователей выработать полезные привычки поведения в Сети: с осторожностью кликать на ссылки, внимательно открывать незнакомые файлы и тому подобное».

По словам Дэвида Уэллса, с помощью описанной уязвимости злоумышленник может повысить права обычного процесса до уровня SYSTEM. При этом на атакуемом компьютере должен быть запущен PsExec (удалённо или локально).

Брешь затрагивает версии операционной системы с Windows XP по Windows 10, а также PsExec — с 1.7.2 по 2.2. Напомним, что PsExec является частью набора полезных утилит Sysinternals и позволяет пользователям запускать процессы на удалённых компьютерах.

Как отметил Уэллс, PsExec содержит встроенную службу под названием PSEXESVC, который запускается на удалённой машине с правами SYSTEM. Для эксплуатации бага атакующему потребуется создать пайп с именем \PSEXESVC до того, как запустится сам процесс PSEXESVC.

Именно так у злоумышленника появится возможность чтения-записи, а приложение с низкими правами сможет взаимодействовать с PSEXESVC и добиться повышения прав до SYSTEM.

Как ранее подчеркнула Microsoft, атакующему изначально понадобится низкоуровневый доступ к системе жертвы. Именно поэтому техногигант считает, что сценарий эксплуатации маловероятно будет использован в реальной атаке.

Технические детали уязвимости можно найти здесь, а код эксплойта доступен на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Кубани судей заподозрили в использовании ИИ

В Краснодарский краевой суд поступила апелляционная жалоба защиты, основанием для которой стало использование генеративного искусственного интеллекта (ИИ) при составлении судебного решения. Речь идет о приговоре Ейского городского суда в отношении двух сотрудников полиции, признанных виновными в получении взяток от торговца контрафактным алкоголем.

Как сообщает «Коммерсантъ», оба подсудимых получили по семь лет лишения свободы.

Адвокат одного из осужденных, Алексей Аванесян, обратил внимание на ряд фраз в приговоре, которые показались ему нехарактерными для судебных документов. Чтобы проверить свои подозрения, он обратился к лингвисту с просьбой определить, могли ли эти выражения быть результатом работы ИИ.

Эксперт пришёл к выводу о высокой вероятности того, что при составлении приговора действительно использовался генеративный искусственный интеллект. Среди признаков были указаны смешение стилей, несоблюдение жанровых особенностей текста, неуместность ряда слов и выражений, «пустая массивность» и «бессмысленность» некоторых конструкций, а также их «неестественность».

Этот факт стал основанием для обжалования решения в суде более высокой инстанции. В своей жалобе Алексей Аванесян особо подчеркнул, что действующее законодательство не предусматривает использование искусственного интеллекта при подготовке судебных актов.

Однако коллегия по уголовным делам не согласилась с доводами адвоката. В решении указано, что приговор «изложен в ясных и понятных выражениях», а выбранная судом стилистика «не влияет на законность решения и не противоречит нормам УПК».

«В любом случае, независимо от вопросов к стилю, объективная сторона дела остаётся неизменной. Но стороны не лишены права обжаловать приговор в кассации, если считают, что он вынесен с нарушениями», — сообщили в объединённой пресс-службе судов Краснодарского края в ответ на запрос издания.

Сам Алексей Аванесян отметил, что главной целью обжалования стало желание прояснить правовой статус применения ИИ при подготовке судебных документов.

«К сожалению, мы так и не получили прямого ответа на этот вопрос, хотя его сегодня ждут многие, — заявил адвокат. — Я, скорее, даже сторонник того, чтобы приговоры писали нейросети, ведь в этом случае они не смогут игнорировать доказательства, принимать недопустимые материалы, закрывать глаза на противоречия и несостыковки в деле, отмахиваться от показаний свидетелей или заключений экспертов. Искусственный интеллект просто не способен на это. Но если он и используется, то приговор должен быть написан им полностью — от начала и до конца, без возможности человека изымать из текста объективные, но “неудобные” фрагменты».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru