ASUS закрыла возможность локального повышения привилегий в Armoury Crate

ASUS закрыла возможность локального повышения привилегий в Armoury Crate

ASUS закрыла возможность локального повышения привилегий в Armoury Crate

В начале текущего месяца в приложении Armoury Crate для игровых компьютеров с материнками от Republic of Gamers (ROG) была выявлена уязвимость, позволяющая локально повысить привилегии до уровня SYSTEM. Получив уведомление, ASUS залатала дыру в сжатые сроки — за 18 дней — и пообещала выпустить соответствующее обновление до 1 октября.

Многофункциональная программа Armoury Crate производства ASUS работает как центр управления системой, позволяя менять загрузку CPU, GPU и оперативной памяти, энергопотребление, скорость работы вентиляторов, режим работы подсветки и т.п. Найденная уязвимость, по словам автора находки, крылась в Lite Service — службе, предусмотренной комплектацией Armoury Crate.

Как оказалось, некорректная реализация этого сервиса провоцирует атаку подменой DLL. Для этого нужно просто поместить вредоносный файл в папку, используемую приложением Armoury Crate (%PROGRAMDATA%\ASUS\GamingCenterLib).

Доступ к этой папке на запись не требует особых привилегий, изменения может внести самый обычный пользователь. Если после добавления троянской DLL в систему войдет админ, зловредный код исполнится с его привилегиями, так как Armoury Crate не проверяет библиотеки при загрузке. С помощью такого сюрприза можно, например, создать нового пользователя в группе локальных администраторов.

«Такие программы обычно пишут, не думая о безопасности, — поясняет баг-хантер. — Софт для геймеров прежде всего должен быть эффектным, броским. Потому я и решил сосредоточить усилия на этом приложении».

Найденная им уязвимость зарегистрирована под идентификатором CVE-2021-40981; оценку по CVSS она пока не получила. Патч будет включен в состав обновления 4.2.10, которое вот-вот выйдет.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru