Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия в лидерах по утечкам медданных: обошли всех, кроме США

Россия вышла на второе место в мире по числу утечек данных из медицинских организаций — уступаем только США. По данным исследования ЭАЦ InfoWatch, за первое полугодие 2025 года в нашей стране зафиксировали 8,1% всех подобных инцидентов в мире. Для сравнения: на США пришлось 55,8%, а на Индию — 4,1%.

Если смотреть на динамику, картина тревожная: в январе–июне в России было зарегистрировано 14 утечек в медучреждениях.

Это на 12,5% меньше, чем год назад за тот же период, но уже на 16,7% больше, чем во второй половине 2024-го. То есть скорость роста снова увеличилась.

Особый момент — каждый пятый инцидент (21,4%) связан с внутренними нарушителями. В мире этот показатель почти в десять раз ниже — всего 2,3%.

Эксперты предупреждают: год ещё не закончился, и статистика может сильно ухудшиться. В июле, например, атаковали сеть медицинских клиник в Москве и две крупные аптечные сети.

Роскомнадзор признаков утечек не нашёл, но, если хакеры всё-таки получили доступ к данным, они могут использовать их, чтобы дополнять базы пациентов — вплоть до информации о том, какие лекарства и когда покупал человек.

Что именно утечёт, тоже имеет значение. Помимо привычных персональных данных (ФИО, адрес, телефон), в медицине под угрозой и врачебная тайна: факты обращения за помощью, диагнозы, результаты обследований и лечения. Если такие сведения попадут к злоумышленникам, последствия для пациентов могут быть очень серьёзными — от давления до откровенного шантажа.

Для самих медорганизаций это тоже удар: проблемы в обслуживании, штрафы, приостановка работы и даже банкротство. Поэтому, говорят в InfoWatch, сегодня больницам и клиникам жизненно важно иметь чёткий план реагирования на киберинциденты, регулярно тренировать персонал, проводить киберучения и выстраивать проактивную систему защиты. А ещё — рассматривать страхование киберрисков, чтобы минимизировать ущерб, если неприятность всё же случится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru