Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Специалисты предупреждают об уязвимости в Windows, позволяющей обойти контроль учётных записей пользователей (UAC) и повысить права в системе до уровня SYSTEM.

Проблема, которую отслеживают под идентификатором CVE-2024-6769, получила 6,7 балла по шкале CVSS. В настоящее время доступен демонстрационный эксплойт.

«На системном диске есть определённые места, куда злоумышленник сможет записывать или удалять файлы. Например, «C:\Window», что даёт атакующему возможность получить контроль над файлами с правами SYSTEM», — объясняет Тайлер Регули из Fortra.

Microsoft изучила отчёт исследователей, однако отметила, что не считает это уязвимостью, поскольку она по классификации якобы попадает под «приемлемый выход за границы безопасности».

Тем не менее продемонстрированный Fortra вектор позволяет аутентифицированному пользователю обойти защитный механизм UAC, настроенный на средний уровень, и получить права администратора.

Для успешной эксплуатации CVE-2024-6769 у атакующего уже должен быть доступ к целевой системе. Для начала придётся переназначить корневой диск ОС (как, например, «C») на подконтрольную директорию.

Эта операция должна переместить системную папку «system32», которая используется многими службами для загрузки критически важных для работы файлов.

Отсюда можно применить метод подгрузки вредоносной DLL, которую злоумышленник должен поместить в system32. Для этого можно задействовать службу CTF Loader (ctfmon.exe), работающую с правами администратора.

Microsoft, как уже отмечалось выше, проблему пока устранять не планирует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают персданные россиян под видом управляющих компаний

Мошенники собирают персональные данные россиян, выдавая себя за представителей управляющих компаний или членов совета дома. Основным каналом для таких атак стали мессенджеры. Злоумышленники представляются знакомыми лицами из домового чата и просят уточнить или подтвердить персональные данные жителей.

О новой схеме сообщили РИА Новости со ссылкой на собственные источники.

Полученная информация используется для разных видов атак — от «угона» аккаунтов в государственных сервисах до получения сведений о кредитной истории, месте работы и другой конфиденциальной информации.

Тема ЖКХ давно используется мошенниками как прикрытие. Ранее фиксировались случаи рассылки поддельных квитанций с QR-кодом для оплаты услуг. Средства по таким ссылкам переводились на счета злоумышленников, а при сканировании QR-кода устройства пользователей могли заражаться вредоносными программами.

Летом сообщалось о росте активности мошенников в домовых чатах. Их начали использовать для манипулирования жильцами в рамках конкурентной борьбы между управляющими компаниями.

К ноябрю распространилась новая техника обмана — теперь злоумышленники применяют телеграм-ботов, маскирующихся под сервисы оплаты коммунальных услуг. Через такие боты пользователям предлагают «проверить начисления» или «оплатить счёт», фактически направляя данные и деньги преступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru