ASUS закрыла возможность локального повышения привилегий в Armoury Crate

ASUS закрыла возможность локального повышения привилегий в Armoury Crate

ASUS закрыла возможность локального повышения привилегий в Armoury Crate

В начале текущего месяца в приложении Armoury Crate для игровых компьютеров с материнками от Republic of Gamers (ROG) была выявлена уязвимость, позволяющая локально повысить привилегии до уровня SYSTEM. Получив уведомление, ASUS залатала дыру в сжатые сроки — за 18 дней — и пообещала выпустить соответствующее обновление до 1 октября.

Многофункциональная программа Armoury Crate производства ASUS работает как центр управления системой, позволяя менять загрузку CPU, GPU и оперативной памяти, энергопотребление, скорость работы вентиляторов, режим работы подсветки и т.п. Найденная уязвимость, по словам автора находки, крылась в Lite Service — службе, предусмотренной комплектацией Armoury Crate.

Как оказалось, некорректная реализация этого сервиса провоцирует атаку подменой DLL. Для этого нужно просто поместить вредоносный файл в папку, используемую приложением Armoury Crate (%PROGRAMDATA%\ASUS\GamingCenterLib).

Доступ к этой папке на запись не требует особых привилегий, изменения может внести самый обычный пользователь. Если после добавления троянской DLL в систему войдет админ, зловредный код исполнится с его привилегиями, так как Armoury Crate не проверяет библиотеки при загрузке. С помощью такого сюрприза можно, например, создать нового пользователя в группе локальных администраторов.

«Такие программы обычно пишут, не думая о безопасности, — поясняет баг-хантер. — Софт для геймеров прежде всего должен быть эффектным, броским. Потому я и решил сосредоточить усилия на этом приложении».

Найденная им уязвимость зарегистрирована под идентификатором CVE-2021-40981; оценку по CVSS она пока не получила. Патч будет включен в состав обновления 4.2.10, которое вот-вот выйдет.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru