Новый баг в Windows позволяет злоумышленникам установить руткит

Новый баг в Windows позволяет злоумышленникам установить руткит

Новый баг в Windows позволяет злоумышленникам установить руткит

Команда специалистов в области кибербезопасности выявила непропатченную уязвимость в Windows Platform Binary Table (WPBT), затрагивающую все устройства на Windows с момента выхода Windows 8. В случае успешной эксплуатации дыра позволяет установить руткит.

Подробности уязвимости рассказали эксперты компании Eclypsium, отметившие в отчёте следующее:

«Этот баг создаёт вектор атаки на любое Windows-устройство. В сущности, брешь можно использовать локально, удалённо или даже с помощью цепочки поставок аппаратных составляющих».

«Что ещё более важно — эта уязвимость находится на уровне материнской платы, поэтому способна обойти ряд защитных механизмов вроде Secured-core».

Известно, что при эксплуатации бреши задействуется функция WPBT, которую разработчики представили в 2012 с выходом Windows 8. WPBT, как известно, позволяет производителям указывать на подписанные исполняемые файлы или драйверы, представляющие собой часть прошивки UEFI.

В этом случае подобные драйверы получают возможность загружаться в физическую память в процессе инициализации Windows — то есть до запуска кода операционной системы. Основная задача WPBT — обеспечить критически важным функциям возможность запускаться вне зависимости от ОС. Это, например, отлично подходит для софта, призванного бороться с кражей устройств.

Тем не менее использование WPBT может представлять и риски, как отметила сама Microsoft. Например, с помощью этой технологии киберпреступники могут установить руткит.

 

Услышав доводы специалистов, Microsoft посоветовала использовать политику Windows Defender Application Control (WDAC), которая поможет ограничить число бинарников, имеющих возможность работать в системе.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru