Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Makves DCAP 5.0: новые отчёты, лента событий и контроль агентов

Компания Makves (входит в ГК «Гарда») представила новую версию системы для аудита ИТ и защиты данных — Makves DCAP 5.0. Главное изменение — полностью обновлённый интерфейс с другой логикой работы с данными и отчётами, улучшенной навигацией и визуализацией.

Разработчики отмечают, что обновление должно упростить работу специалистов по ИБ и администраторов: теперь быстрее доступны ключевые показатели вроде активности пользователей, изменений в групповых политиках и обнаруженных рисков.

В системе появились интерактивные сводки, расширенный поведенческий анализ и единая лента событий для отслеживания и локализации инцидентов.

Раздел управления агентами выполнен в виде панели, где видно общее количество агентов, их статус, ошибки и выполняемые задачи. В модуле отчётов появилась новая структура шаблонов, фильтрация, автоматическая рассылка и редактор запросов с отслеживанием выполнения в реальном времени.

Среди других новшеств:

  • обновлённая ролевая модель,
  • полный контроль над задачами агентов из консоли,
  • инспектирование файлов в Jira, Confluence, Gitlab и облачных хранилищах,
  • автоматическая настройка агентов и распределение нагрузки,
  • фильтрация статистики по компьютерам и каталогам,
  • долговременное архивирование событий и резервные базы,
  • отчёты по квотам и «быстрорастущим» данным,
  • просмотр медиафайлов прямо в интерфейсе.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru