rss Twitter Добавить виджет на Яндекс
Реклама:
     
 

Сбой в ядре Windows позволяет обойти пользовательский контроль

Уязвимость в системе эскалации привилегий позволяет обычным пользователям запускать произвольный код в режиме ядра. 

Новая уязвимость нулевого дня обнаружена в Windows. Она использует файл win32k.sys (критический компонент ядра Windows) и бросает серьезный вызов всему сообществу ИТ-безопасности. В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7. 

Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям. 

Демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в Интернете на одном из чрезвычайно популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода. 

Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов. В данный момент мы работаем над созданием механизма базовой защиты, который сможет блокировать несанкционированный доступ к ядру.

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: ПО

Ключевые слова: windows

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

18.04.2024 В России на 30% вырос спрос на ИБ-специалистов, умеющих работать с искусственным интеллектом

09.04.2024 Яндекс представил Карты с персональными рекомендациями

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга