В общий доступ выложили эксплойт для дыры в AnyDesk

В общий доступ выложили эксплойт для дыры в AnyDesk

В общий доступ выложили эксплойт для дыры в AnyDesk

В Сети опубликовали технический разбор свежей уязвимости в AnyDesk, позволяющей повысить права и получить контроль над целевой системой. Демонстрационный эксплойт также лежит в общем доступе.

О проблеме, получившей идентификатор CVE-2024-12754, рассказал исследователь в области кибербезопасности Наор Ходоров.

Корень бага кроется в механизме чтения и копирования произвольных файлов. За эти операции отвечает служба AnyDesk, работающая с правами NT AUTHORITY\SYSTEM.

Наивысшие привилегии ей нужны для того, чтобы меть возможность скопировать любой файл в директорию, доступную пользователям с низкими правами.

По словам Ходорова, условный атакующий с низкими правами может настроить фоновое изображение, которое впоследствии служба AnyDesk скопирует в директорию C:\Windows\Temp.

Скопированный файл сохраняет оригинальное имя, а его владельцем по факту является NT AUTHORITY\SYSTEM. По умолчанию у пользователей с низкими правами есть ограниченный доступ к C:\Windows\Temp, однако они могут записывать файлы в эту папку.

CVE-2024-12754 позволяет злоумышленнику заранее создать файл с тем же именем, что у целевого файла в C:\Windows\Temp. Когда служба AnyDesk копирует фоновое изображение, заранее подготовленный файл перезаписывается, а атакующий получает доступ к файлу с правами NT AUTHORITY\SYSTEM.

Разработчики устранили уязвимость в AnyDesk v9.0.1. Пользователям настоятельно рекомендуют установить эту версию софта. Код демонстрационного эксплойта доступен на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакерам предложили до 250 тыс. за поиск уязвимостей в сервисах Сбера

Стартовала новая программа Sber Anti-Fraud Bug Bounty. В её рамках Сбербанк предлагает баг-хантерам — специалистам по поиску уязвимостей — проверить, насколько устойчивы его цифровые сервисы к мошенническим сценариям.

Программа на платформе BI.ZONE Bug Bounty охватывает широкий спектр направлений — от кредитования и работы с банковскими картами до операций в устройствах самообслуживания и использования бонусной программы.

Вознаграждение за найденные уязвимости может достигать 250 тысяч рублей, сумма зависит от серьёзности выявленной проблемы.

Как уточняется, участвовать могут любые зарегистрированные на платформе специалисты — как с опытом, так и новички. Все отчёты рассматриваются отдельно: важны точность, подробности и обоснование риска.

Отмечается, что это первая программа на платформе, ориентированная не просто на технические уязвимости, а на сценарии фрода — то есть варианты, когда уязвимости могут использоваться для злоупотреблений внутри продуктов и процессов.

BI.ZONE Bug Bounty — площадка, на которой компании открывают доступ к своим сервисам для независимой проверки. Участники ищут баги и получают вознаграждение за найденные и подтверждённые проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru