Windows-админы должны обновить PowerShell, чтобы устранить баг обхода WDAC

Windows-админы должны обновить PowerShell, чтобы устранить баг обхода WDAC

Windows-админы должны обновить PowerShell, чтобы устранить баг обхода WDAC

Microsoft просит системных администраторов обратить внимание не две уязвимости PowerShell 7, которые необходимо пропачтить как можно скорее. В случае успешной эксплуатации они позволят злоумышленникам обойти защитный слой Windows Defender Application Control (WDAC) и получить доступ к паролям в виде простого текста.

Как известно, бреши затрагивают версии PowerShell 7 и PowerShell 7.1, поэтому админы могут смело устанавливать релизы PowerShell 7.0.8 и PowerShell 7.1.5, которые разработчики выпустили в сентябре и октябре соответственно.

Функция WDAC предназначена для защиты устройств от потенциально вредоносного софта, её основная задача — убедиться, что пользователь запускает только доверенные программы. Своего рода «белый» список позволяет исключить работу нежелательных или злонамеренных приложений.

Если контроль WDAC активирован в системе, PowerShell автоматически переключается в режим ограничения языка программирования, который подразумевает, что потенциально опасные API Windows не будут задействоваться.

Однако неприятный баг под идентификатором CVE-2020-0951 позволяет злоумышленникам обойти «белый» список WDAC и запустить блокируемые команды PowerShell. Сама Microsoft описывает эту проблему так:

«Для эксплуатации уязвимости атакующему потребуется доступ администратора к компьютеру, на котором запущен PowerShell. В этом случае злоумышленник может подключиться к PowerShell-сессии и отправить команды для выполнения произвольного кода».

Другая брешь под идентификатором CVE-2021-41355 приводит к раскрытию информации в .NET Core. В случае эксплуатации этот баг может открыть атакующим доступ к учётным данным, хранящимся в виде простого текста.

Фигурантам дела Флинта запросили сроки до 18 лет

Государственный обвинитель в ходе прений сторон по делу участников международной хакерской группировки из 26 человек запросил для обвиняемых наказание в виде лишения свободы на сроки от 6,5 до 18 лет. Руководителем группировки следствие считает Алексея Строганова, известного в хакерской среде под псевдонимом Флинт.

Судебный процесс по так называемому «делу Флинта» продолжается уже более двух лет. Материалы дела были переданы в 235-й гарнизонный военный суд Москвы в июне 2023 года. Рассмотрение проходит в закрытом режиме.

Фигуранты дела были задержаны сотрудниками ФСБ ещё в 2020 году. По версии следствия, они занимались торговлей реквизитами платёжных карт, полученными в результате атак на процессинговые компании, розничные сети, рестораны и гостиницы. Группировка действовала как минимум с 2014 года. Претензии к её участникам, по данным следствия, имеются и у правоохранительных органов других государств.

Как сообщили «Ведомости» со ссылкой на источники, гособвинение настаивает на реальных сроках лишения свободы для всех фигурантов — от 6,5 до 18 лет. Им вменяют кражу платёжных данных не только иностранных, но и российских граждан. При этом в начале судебного процесса защита утверждала, что пострадавших россиян по делу нет.

В 2024 году Алексей Строганов вместе с Тимом Стигалом (известным под псевдонимом Key) был объявлен в розыск американскими властями. Их обвиняют в хищении средств на сумму более 35 млн долларов. За информацию, способствующую задержанию Стигала, в США назначено вознаграждение в размере 1 млн долларов.

RSS: Новости на портале Anti-Malware.ru