Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Специалисты предупреждают об уязвимости в Windows, позволяющей обойти контроль учётных записей пользователей (UAC) и повысить права в системе до уровня SYSTEM.

Проблема, которую отслеживают под идентификатором CVE-2024-6769, получила 6,7 балла по шкале CVSS. В настоящее время доступен демонстрационный эксплойт.

«На системном диске есть определённые места, куда злоумышленник сможет записывать или удалять файлы. Например, «C:\Window», что даёт атакующему возможность получить контроль над файлами с правами SYSTEM», — объясняет Тайлер Регули из Fortra.

Microsoft изучила отчёт исследователей, однако отметила, что не считает это уязвимостью, поскольку она по классификации якобы попадает под «приемлемый выход за границы безопасности».

Тем не менее продемонстрированный Fortra вектор позволяет аутентифицированному пользователю обойти защитный механизм UAC, настроенный на средний уровень, и получить права администратора.

Для успешной эксплуатации CVE-2024-6769 у атакующего уже должен быть доступ к целевой системе. Для начала придётся переназначить корневой диск ОС (как, например, «C») на подконтрольную директорию.

Эта операция должна переместить системную папку «system32», которая используется многими службами для загрузки критически важных для работы файлов.

Отсюда можно применить метод подгрузки вредоносной DLL, которую злоумышленник должен поместить в system32. Для этого можно задействовать службу CTF Loader (ctfmon.exe), работающую с правами администратора.

Microsoft, как уже отмечалось выше, проблему пока устранять не планирует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ozon отстранил курьеров за использование данных клиентов

Маркетплейс Ozon сообщил об отстранении от работы курьеров, которые неправомерно использовали личные данные клиенток. Ранее депутат Госдумы Ксения Горячева обратилась к генеральному директору «Озон холдинг» Дмитрию Киму с запросом о мерах, предпринимаемых для защиты персональных данных пользователей.

Как передаёт ТАСС, документ с запросом оказался в распоряжении агентства. Поводом для обращения стали жалобы клиенток маркетплейса на недопустимое поведение курьеров.

В одном случае сотрудник использовал контактный номер покупательницы для личной переписки, в ходе которой допускал грубые и нецензурные выражения. В другом случае клиентка стала жертвой сталкинга — курьер звонил ей с разных номеров и проявлял агрессию в различных формах.

«О двух случаях, указанных в обращении, нам известно — эти курьеры были немедленно отстранены и внесены в чёрный список. Они больше не смогут доставлять заказы для сервисов Ozon, поскольку подобное поведение недопустимо», — сообщили в пресс-службе компании.

В Ozon также отметили, что с 2024 года в компании внедряется система защиты контактных данных клиентов. Теперь курьеры совершают звонки через виртуальные номера и не видят реальные контакты покупателей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru