Опубликованы рабочие эксплойты для бага Windows, позволяющего стать админом

Опубликованы рабочие эксплойты для бага Windows, позволяющего стать админом

Опубликованы рабочие эксплойты для бага Windows, позволяющего стать админом

Исследователь в области кибербезопасности опубликовал подробности эксплойта для уязвимости повышения прав в системе Windows. По словам специалиста, баг позволяет получить привилегии администратора в Windows 10.

Для успешной эксплуатации у злоумышленника должен быть хотя бы ограниченный доступ к целевому устройству. После этого он сможет повысить свои права и продвигаться по сети латерально, создавать новых администраторов и выполнять команды с высокими привилегиями.

Известно, что уязвимость затрагивает все версии Windows 10, на которых не установлен набор патчей, который вышел в январе 2022 года. Проблема в безопасности получила идентификатор CVE-2022-21882 и представляет собой обход заплатки для бреши с номером CVE-2021-1732.

На баг обратил внимание исследователь RyeLv, который и поделился техническими подробностями. При этом эксперт предусмотрительно дождался, пока разработчики Microsoft выпустят соответствующий патч.

В конце прошлой недели в Сети появились сразу несколько эксплойтов для CVE-2022-21882, позволяющие потенциальному злоумышленнику повысить права в уязвимой системе до SYSTEM. Известный специалист из CERT/CC Уилл Дорманн подтвердил, что эксплойты действительно работают.

Патч готов — это хорошо, однако стоит учитывать, что забагованность январского набора патчей заставила многих системных администраторов отказаться от их установки. Именно им стоит учитывать киберриски, которым они подвергают свои компьютеры.

Напомним, что в середине месяца Microsoft выпустила внеплановые апдейты, которые должны были устранить баги, вызванные январскими обновлениями.

Мошенники устроили распродажу невостребованных новогодних подарков

Киберполиция Санкт-Петербурга предупреждает о новой волне мошенничества в мессенджерах. Обманщики от имени крупных ретейлеров предлагают по бросовым ценам купить «зависшие» новогодние подарки — электронику и бытовую технику.

Новая приманка служит единственной цели: заполучить СМС-код на доступ к онлайн-банкингу. Откликнувшихся злоумышленники просят его прислать, чтобы подтвердить бронь, оплату либо участие в мифической акции.

Киберкопы призывают россиян к бдительности и советуют проверять щедрые посулы в официальных источниках. Крупные торговые сети, как правило, анонсируют распродажи и скидки на своих сайтах и в аккаунтах; можно также уточнить информацию по опубликованному контактному телефону.

Одноразовые коды из СМС и пуш-уведомлений добросовестные продавцы никогда не запрашивают. Если вы уже его передали, следует незамедлительно связаться с банком, сменить пароль, заблокировать операции по счету и провести проверку на предмет подозрительных списаний, а также несанкционированного оформления подписок и кредитов.

По всей видимости, принимаемые властями меры противодействия мошенничеству, а также информационно-просветительская работа экспертов и правоохраны приносят свои плоды, и доходы мошенников, обычно возрастающие в сезон праздничных распродаж, стали падать.

Чтобы удержаться на плаву, аферистам приходится постоянно придумывать новые приманки и совершенствовать их, в том числе с помощью ИИ, и использовать малейший предлог для проведения атак в попытках добрать то, что не удалось привычно украсть в преддверии больших праздников.

RSS: Новости на портале Anti-Malware.ru