Опубликован PoC-код к уязвимости ksthunk.sys, которую MS считает закрытой

Опубликован PoC-код к уязвимости ksthunk.sys, которую MS считает закрытой

Опубликован PoC-код к уязвимости ksthunk.sys, которую MS считает закрытой

Независимый исследователь выявил в драйвере ядра ksthunk.sys уязвимость, позволяющую повысить привилегии в Windows. В Microsoft заявили, что проблема уже решена, однако проверка новейшего выпуска ОС (Windows 11 23H2) показала, что это не так.

Эксплойт был с успехом продемонстрирован в ходе майского состязания TyphoonPWN 2024 в Сеуле. Поскольку MS отказалась признавать находку за новую CVE и не предоставила данных о выпуске патча, PoC решили опубликовать, чтобы предупредить всех об угрозе.

Согласно описанию, уязвимость возникла в ksthunk.sys из-за некорректной реализации функции CKSAutomationThunk::ThunkEnableEventIrp, отвечающей за выделение в памяти буферов в ходе выполнения 32-битных процессов в 64-битной среде.

Этот обработчик не проводит проверку на целочисленное переполнение при расчете размера буфера, из-за этого при копировании данных может возникнуть переполнение буфера в куче.

Подобная ошибка открывает возможность для перезаписи токена текущего процесса с целью повышения локальных привилегий до SYSTEM.

По словам авторов информационного бюллетеня, эксплойт в данном случае не потребует больших усилий, если удастся установить контроль над размерами выделяемого буфера и целевыми данными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru