В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сеть выложили код эксплойта для непропатченной уязвимости в Windows

В Сети появился код эксплойта для непропатченной уязвимости в Windows, связанной с инструментом для администрирования — PsExec. Если потенциальный злоумышленник задействует брешь в атаке, ему удастся повысить права в системе.

О проблеме безопасности сообщил специалист компании Tenable Дэвид Уэллс. Подробности уязвимости стали общедоступны после того, как Microsoft не смогла соблюсти сроки и выпустить патч в течение 90 дней.

Более того, техногигант на данном этапе не называет даже приблизительную дату выхода патча. Представители корпорации из Редмонда отметили следующее:

«Для успешной эксплуатации уязвимости атакующий должен заранее скомпрометировать целевую систему. Мы призываем пользователей выработать полезные привычки поведения в Сети: с осторожностью кликать на ссылки, внимательно открывать незнакомые файлы и тому подобное».

По словам Дэвида Уэллса, с помощью описанной уязвимости злоумышленник может повысить права обычного процесса до уровня SYSTEM. При этом на атакуемом компьютере должен быть запущен PsExec (удалённо или локально).

Брешь затрагивает версии операционной системы с Windows XP по Windows 10, а также PsExec — с 1.7.2 по 2.2. Напомним, что PsExec является частью набора полезных утилит Sysinternals и позволяет пользователям запускать процессы на удалённых компьютерах.

Как отметил Уэллс, PsExec содержит встроенную службу под названием PSEXESVC, который запускается на удалённой машине с правами SYSTEM. Для эксплуатации бага атакующему потребуется создать пайп с именем \PSEXESVC до того, как запустится сам процесс PSEXESVC.

Именно так у злоумышленника появится возможность чтения-записи, а приложение с низкими правами сможет взаимодействовать с PSEXESVC и добиться повышения прав до SYSTEM.

Как ранее подчеркнула Microsoft, атакующему изначально понадобится низкоуровневый доступ к системе жертвы. Именно поэтому техногигант считает, что сценарий эксплуатации маловероятно будет использован в реальной атаке.

Технические детали уязвимости можно найти здесь, а код эксплойта доступен на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила платформу для жалоб на фишинг, скам и вредоносные ссылки

Компания F6 запустила открытую платформу «Антифишинг», с помощью которой любой желающий может сообщать о фишинговых сайтах, письмах, подозрительных ссылках и вредоносных приложениях. Заявки проверяют специалисты, после чего информацию передают в профильные организации, чтобы как можно быстрее заблокировать опасные ресурсы.

Зачем это нужно

Фишинг и скам никуда не делись — наоборот, их становится всё больше. За прошлый год количество поддельных сайтов на один популярный бренд выросло почти на треть. Помимо поддельных страниц, по-прежнему широко используются вредоносные рассылки: в письмах часто содержатся шпионские программы и инфостилеры, с помощью которых преступники крадут данные.

Участились и сложные комбинированные атаки на пользователей Android — злоумышленники совмещают фишинг, обманные схемы и заражённые приложения, распространяемые даже через личные сообщения в соцсетях и мессенджерах.

Что можно отправлять

На платформе принимают сообщения о:

  • подозрительных сайтах;
  • фишинговых письмах;
  • вредоносных ссылках;
  • приложениях с вредоносным кодом — даже если они пришли в личку или чат.

Отправленные данные проходят модерацию, а дальше — направляются регистраторам, хостинг-провайдерам и другим организациям для блокировки.

Что происходит на фишинговом фронте

Среди самых популярных схем, с которыми сталкиваются пользователи:

  • использование модифицированных версий приложения NFCGate — для перехвата данных банковских карт;
  • «сезонный» фишинг на тему отпуска;
  • схемы Fake Date — от билетов на несуществующие мероприятия до услуг вымышленных салонов красоты;
  • попытки угона аккаунтов в Telegram и WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta);
  • поддельные опросы с обещанным вознаграждением;
  • мошенничество, связанное с предложениями подработки;
  • фейковые розыгрыши, лотереи и сайты торговых сетей;
  • старая добрая схема «Мамонт» — когда у человека выманивают деньги и данные при попытке что-то продать или купить.

Что делать компаниям

Для бизнеса такие схемы тоже опасны — они бьют по репутации и могут нанести прямой финансовый урон. Чтобы вовремя отследить, где используют логотипы и названия брендов, компаниям рекомендуют внедрять системы мониторинга, основанные на анализе данных и машинном обучении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru