Новый баг в Windows позволяет злоумышленникам установить руткит

Новый баг в Windows позволяет злоумышленникам установить руткит

Новый баг в Windows позволяет злоумышленникам установить руткит

Команда специалистов в области кибербезопасности выявила непропатченную уязвимость в Windows Platform Binary Table (WPBT), затрагивающую все устройства на Windows с момента выхода Windows 8. В случае успешной эксплуатации дыра позволяет установить руткит.

Подробности уязвимости рассказали эксперты компании Eclypsium, отметившие в отчёте следующее:

«Этот баг создаёт вектор атаки на любое Windows-устройство. В сущности, брешь можно использовать локально, удалённо или даже с помощью цепочки поставок аппаратных составляющих».

«Что ещё более важно — эта уязвимость находится на уровне материнской платы, поэтому способна обойти ряд защитных механизмов вроде Secured-core».

Известно, что при эксплуатации бреши задействуется функция WPBT, которую разработчики представили в 2012 с выходом Windows 8. WPBT, как известно, позволяет производителям указывать на подписанные исполняемые файлы или драйверы, представляющие собой часть прошивки UEFI.

В этом случае подобные драйверы получают возможность загружаться в физическую память в процессе инициализации Windows — то есть до запуска кода операционной системы. Основная задача WPBT — обеспечить критически важным функциям возможность запускаться вне зависимости от ОС. Это, например, отлично подходит для софта, призванного бороться с кражей устройств.

Тем не менее использование WPBT может представлять и риски, как отметила сама Microsoft. Например, с помощью этой технологии киберпреступники могут установить руткит.

 

Услышав доводы специалистов, Microsoft посоветовала использовать политику Windows Defender Application Control (WDAC), которая поможет ограничить число бинарников, имеющих возможность работать в системе.

В России готовят новый барьер для VPN: каналы в Европу замораживаются

Владельцы каналов связи, ведущих в Европу, договорились о моратории на их расширение. Эта мера, как утверждается, рассматривается как один из способов борьбы с VPN — за счёт ограничения международного трафика или повышения стоимости его пропуска. По данным источников, соответствующее соглашение было подписано примерно 20 компаниями на одном из совещаний в Минцифры.

Среди участников — ММТС-9 (MSK-IX), «Транстелеком», МТС, «ВымпелКом» («Билайн»), «Т2 Мобайл» (Т2), «Уфанет» и «Раском». О таком решении сообщил РБК со ссылкой на четыре источника в телеком-отрасли.

Основной темой совещания было противодействие работе VPN. Поскольку такой трафик в сети выглядит как зарубежный, ограничение доступной полосы для международного трафика при естественном росте нагрузки может привести к её быстрому заполнению.

«В итоге операторы связи сами будут стараться бороться с VPN, чей трафик выглядит в сети как зарубежный: либо будут пытаться фильтровать его, либо повысят стоимость доступа к зарубежным сервисам, то есть “поставят экономический фильтр”. Также власти рассчитывают, что мораторий на расширение зарубежных каналов связи вынудит те зарубежные сервисы, которые хотят продолжать работать в России, размещать свои серверы внутри страны. В противном случае скорость загрузки контента для российских пользователей снизится», — именно на такой эффект, по словам источника РБК, рассчитывает Минцифры.

Срок действия моратория пока не называется. Документ по итогам совещания ещё готовится. Формально реализация этой меры, как утверждается, может выражаться в отказе Роскомнадзора согласовывать запросы операторов на расширение зарубежных каналов связи.

Другой источник сообщил, что обсуждается вариант, при котором Минцифры станет дополнительной инстанцией, согласующей расширение зарубежных каналов. Однако на данный момент у ведомства таких полномочий нет.

О мерах, направленных на ограничение использования VPN со стороны Минцифры, стало известно 31 марта. Как заявлял глава ведомства Максут Шадаев, они стали «нелёгким компромиссом». В то же время ИТ-отрасль уже выступила против ограничений на использование технологии VPN.

RSS: Новости на портале Anti-Malware.ru