Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Уязвимости ОС Windows  (Прочитано 11538 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн pirat-58

  • *
  • Сообщений: 5
  • Пол: Мужской

Уязвимости ОС Windows
« Ответ #45 : 24 Октября 2018, 22:19 »
щас хацкеры буянять люто с виндой

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #46 : 30 Октября 2018, 17:51 »
Ошибка в Windows 10 предоставляла UWP-приложениям доступ ко всем файлам
Ошибка в API «broadFileSystemAccess» позволяла UWP приложениям получить доступ к документам, фото и файлам в OneDrive.

Не привлекая лишнего внимания Microsoft устранила серьезную недоработку в многострадальной версии Windows 10 October 2018 Update, распространение которой компания приостановила несколькими неделями ранее. Речь идет об ошибке в API «broadFileSystemAccess» в Windows, предоставлявшей приложениям, разработанным для Универсальной платформы Windows (Universal Windows Platform, UWP), доступ к пользовательскому контенту, включая документы, фотографии, загрузки и файлы, хранящиеся в облаке OneDrive.

Проблему обнаружил разработчик Себастьен Лачанс (Sébastien Lachance), когда созданное им приложение внезапно прекратило работать в Windows 10 October 2018 Update (версия 1809). По умолчанию UWP приложения могут получать доступ только к файлам и папкам, указанным в установочной директории программы, однако разработчики могут запрашивать доступ и к другим локациям при наличии соответствующего разрешения от пользователя.

Согласно документации Microsoft, API «broadFileSystemAccess» предоставляет доступ ко всем файлам, к которым есть доступ у пользователя. Данную функцию Microsoft позиционирует как возможность для разработчиков сделать свои приложения более удобными для пользователей.

«Это ограниченная возможность. При первом использовании функция запросит у пользователя нужный доступ. Уровень доступа можно настроить в Settings -> Privacy -> File system», - поясняет производитель.

Проблема заключается в том, что до версии 1809 на экран не выводилось диалоговое окно, уведомляющее о предоставлении дополнительного доступа. Таким образом API можно было использовать для доступа ко всей файловой системе. Microsoft уже устранила недоработку, отключив широкий доступ к файловой системе.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #47 : 13 Ноября 2018, 20:35 »
Представлен новый метод обхода защиты UAC в Windows 10
Новая техника предполагает подмену пути к исполняемому файлу в доверенной папке.

Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке.

Несмотря на то, что Microsoft не рассматривает контроль учетных записей как меру безопасности, многие пользователи считают функцию полезной и не отключают ее. При запуске приложений, для которых требуются повышенные привилегии, UAC отображает соответствующий запрос и пользователю, являющемуся членом группы «Администраторы», потребуется подтвердить действие. Для различных доверенных файлов действует принцип автоматического повышения привилегий, в таком случае диалоговое окно на повышение прав не выводится. Вместе с тем Windows проводит дополнительные проверки безопасности для того, чтобы удостовериться, что автоматическое повышение привилегий действует только для избранной группы доверенных файлов.

Однако Уэллс обнаружил новый способ, позволяющий обойти функционал и запустить недоверенный исполняемый файл без всяких уведомлений от UAC. Для автоматического повышения прав файл должен быть сконфигурирован определенным образом, подписан надлежащей цифровой подписью и запускаться из доверенной папки, такой как C:\Windows\System32. Как выяснил исследователь, в ходе одной из проверок программа запуска Appinfo.dll (AIS) вызывает API RtlPrefixUnicodeString и подтверждает, что путь к исполняемому файлу начинается с C:\Windows\System32\.

Уэллсу удалось создать папку с именем C:\Windows \ (после Windows следует пробел) с помощью API CreateDirectory и добавления \\?\ к имени директории (для обхода фильтров в Windows). Затем в новой папке он создал папку System32. Далее исследователь скопировал подписанный исполняемый файл winSAT.exe из настоящей папки C:\Windows\System32 в созданную им папку.

При исполнении C:\Windows \System32\winSAT.exe Appinfo.dll передает файл API GetLongPathNameW, который преобразует его в вид C:\Windows\System32\winSAT.exe, удаляя лишний пробел. Система проверяет конвертированную строку, а затем проводит остальные проверки (включая конечный запрос на повышение прав) оригинального пути исполняемого файла (с лишним пробелом).

С помощью данного метода эксперту удалось повысить привилегии фальшивой библиотеки WINMM.dll (импортированной winSAT.exe), добавленной в поддельную папку C:\Windows\System32\. PoC-код новой техники обхода UAC опубликован
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Более подробную информацию о новом методе можно
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #48 : 24 Ноября 2018, 23:03 »
Пробел в названии папки позволил обойти защиту Windows 10
Специалист по кибербезопасности Дэвид Уэллс нашёл способ запуска любых приложений в Windows 10 с максимальными привилегиями. Для этого достаточно лишь создать папку с именем «Windows<пробел>» в корне диска С и поместить в неё подкаталог «System32» с нужным ПО.
За ограничение привилегий программ в Windows 10 отвечает компонент UAC. По умолчанию он не даёт приложениям выполнять действия с правами администратора без санкции пользователя, однако для ПО в каталоге C:\Windows \System32\ сделано исключение. Именно эта особенность и делает возможным обход защитных механизмов ОС с помощью фейковой системной папки.

Стоит отметить, что создать каталог с названием «Windows<пробел>» в корне диска C операционная система так просто не позволит. Сделать это можно только посредством API CreateDirectory.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #49 : 06 Декабря 2018, 20:59 »
Контрольные вопросы в Windows 10 могут использоваться как бэкдор
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты.

В ходе своего выступления на конференции Black Hat Europe исследователи компании Illusive Networks продемонстрировали новый метод сохранения присутствия на взломанной системе с помощью контрольных вопросов в Windows 10. Контрольные вопросы были добавлены в ОС в апреле нынешнего года и предназначены для большего удобства пользователей. Однако, по словам исследователей, новая функция также может использоваться как скрытый бэкдор, предоставляющий постоянный доступ к системе.

При настройке учетной записи Windows 10 администратору предлагается установить контрольные вопросы. Данный шаг был продиктован желанием Microsoft улучшить как безопасность, так и функциональность своей ОС. Однако добавление новых функций чревато угрозой безопасности, считают в Illusive Networks.

По словам исследователя Магала База (Magal Baz), контрольные вопросы облегчают жизнь администратору, но также ставят его под угрозу. Если администратор забыл свой пароль, авторизоваться в учетной записи Windows будет невозможно, и для возобновления доступа потребуется переустановка системы. Контрольные вопросы избавляют от необходимости переустанавливать Windows. Дав правильные ответы, пользователь снова может получить доступ к своей учетной записи.

Тем не менее, с точки зрения безопасности контрольные вопросы еще более ненадежны, чем пароли. У них нет срока давности, к ним не предъявляются требования по сложности и в большинстве случаев они никогда не меняются. Кроме того, зачастую ответы на контрольные вопросы можно легко найти в соцсетях.

Если еще несколько лет назад для сохранения присутствия на взломанной системе злоумышленникам требовались долгие месяцы, то теперь этот срок сократился до нескольких часов.

По словам исследователей, для превращения функции контрольных вопросов в бэкдор, злоумышленник должен найти способ удаленного включения и редактирования вопросов и ответов без необходимости выполнять код на атакуемом компьютере. Атакующий также должен придумать, как использовать предустановленные вопросы и ответы для получения доступа к системе, оставив при этом минимум следов.

Оффлайн Майкрософт

  • *
  • Сообщений: 874

Уязвимости ОС Windows
« Ответ #50 : 06 Декабря 2018, 23:05 »
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты.

Вот только не понятно - если они все знают то какого хрена обнародуют
Поблагодарили: Василий Алибабаевич, ALENA, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #51 : 13 Декабря 2018, 18:43 »
Уязвимость в сервисах Microsoft позволяла взломать любую учетную запись
Индийский исследователь безопасности Сахад Нк (Sahad Nk) обнаружил несколько уязвимостей, позволяющих злоумышленникам взломать учетные записи пользователей сервисов Microsoft, начиная от Office и заканчивая Outlook.

Проводя исследование для сайта SafetyDetective, исследователь смог захватить контроль над поддоменом компании Microsoft (success.office.com). Благодаря неправильной конфигурации поддомена Нк удалось настроить web-приложение Azure, указывавшее на запись CNAME поддомена. Таким образом он не только получил контроль над success.office.com, но также смог получать все отправляемые ему данные.

Далее в игру вступила вторая уязвимость. Приложения Microsoft Office, Outlook, Store и Sway отправляют поддомену success.office.com токены авторизации. Когда пользователь авторизовался в Microsoft Live, сервис login.live.com отправлял токен прямиком на подконтрольный исследователю сервер. Нк было достаточно лишь отправить жертве электронное письмо с ссылкой, после нажатия на которую в его руках оказался бы действительный токен сеанса. В таком случае для взлома учетной записи не понадобилось бы ни имя пользователя, ни пароль.

Поскольку у исследователя был доступ со стороны Microsoft, отправленная жертве ссылка была бы представлена в виде URL-адреса login.live.com, что позволило бы ей обойти спам-фильтры и защиту от фишинга.

Исследователь сообщил Microsoft об уязвимости еще в июне нынешнего года, однако компания исправила ее лишь в ноябре.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #52 : 21 Декабря 2018, 17:45 »
Опубликован эксплоит для ранее неизвестной уязвимости в Windows
Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы.

В третий раз за четыре месяца специалист в области безопасности, использующая псевдоним SandboxEscaper, раскрыла информацию о неисправленной уязвимости в ОС Microsoft Windows, а также опубликовала ссылки на PoC-код для эксплуатации проблемы. Ранее SandboxEscaper уже обнародовала данные о ранее неизвестных уязвимостях (включая эксплоиты) в Windows – в августе и октябре текущего года.

Уязвимость связана с функцией MsiAdvertiseProduct в ReadFile, предназначенной для чтения данных из файла. Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы. Видео с демонстрацией эксплуатации проблемы представлено ниже.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Глава компании Acros Security и основатель платформы 0Patch Митя Колсек (Mitja Kolsek) уже подтвердил работоспособность эксплоита. По его словам, временный микропатч планируется выпустить до праздников.

Напомним, на этой неделе компания Microsoft выпустила внеочередные обновления безопасности (KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229 и KB4483187), устраняющие уязвимость нулевого дня в браузере Internet Explorer.

0patch – платформа, предназначенная для устранения 0-day и других неисправленных уязвимостей, поддержки продуктов, которые уже не поддерживаются производителями, пользовательского ПО и пр.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #53 : 15 Января 2019, 19:42 »
Microsoft отказалась исправлять опасную уязвимость в Windows
Проблема связана с обработкой формата vCard и позволяет выполнить код в контексте текущего пользователя.

Специалисты команды ZDI опубликовали подробности об уязвимости в ОС Windows, которая при определенных условиях предоставляет возможность удаленного выполнения кода в контексте текущего пользователя.

Проблема связана с процессом обработки vCard (текстового формата для обмена электронными визитными карточками), который также поддерживается Microsoft Outlook. По словам исследователя в области безопасности Джона Пэйджа (John Page), обнаружившего уязвимость, проблема может быть проэксплуатирована с помощью специально сформированного файла vCard, который вынудит Windows отобразить опасную гиперссылку, при этом на экране не появится соответствующее предупреждение.

Как видно в опубликованном ниже видео, если жертва кликнет на вредоносную ссылку, Windows запустит исполняемый файл без всяких предупреждений, вместо того, чтобы открыть URL в браузере. Для использования уязвимости атакующий должен заставить пользователя открыть вредоносную страницу или вредоносный файл. Пэйдж также опубликовал PoC-код для эксплуатации проблемы.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Microsoft была проинформирована о проблеме более полугода назад, однако до сих пор так и не выпустила соответствующий патч. Более того, после длительной переписки с командой ZDI техногигант заявил, что «Microsoft приняла решение не исправлять данную уязвимость и мы закрываем это дело».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #54 : 23 Января 2019, 21:57 »
Для двух неисправленных уязвимостей в Windows доступны временные патчи
Микропатчи доступны в составе клиента 0patch Agent.

Специалисты ИБ-компании Acros Security выпустили два неофициальных патча для уязвимостей в ОС Windows, которые инженеры Microsoft пока не исправили. Одна из проблем содержится в системе Windows Error Reporting (позволяет вредоносному ПО перезаписывать и подменять любые файлы на системе), а вторая связана с процессом обработки vCard (при определенных условиях предоставляет возможность удаленного выполнения кода в контексте текущего пользователя).

Напомним, на прошлой неделе эксперты выпустили патч для уязвимости, затрагивающей функцию ReadFile в Windows, PoC-код для которой был опубликован исследователем в области безопасности, известной в Сети как SandboxEscaper.

Микропатчи доступны в составе клиента 0patch Agent, который предназначен для защиты продуктов, более не поддерживаемых разработчиками.

В настоящее время нет сведений об эксплуатации данных уязвимостей злоумышленниками. По мнению экспертов, причина может быть связана с тем, что уязвимости «ненадежны» и требуют совместного использования с другими багами. Кроме того, они полезны только для узконаправленных целевых атак и не подходят для массовых спам-кампаний.

0patch – платформа, предназначенная для устранения 0-day и других неисправленных уязвимостей, поддержки продуктов, которые уже не поддерживаются производителями, пользовательского ПО и пр.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #55 : 14 Марта 2019, 20:22 »
Уязвимость в Windows позволяет подделывать диалоговое окно
С помощью уязвимости злоумышленник может изменить содержание диалогового окна, открывающегося при внесении изменений в реестр.

Ранее неизвестная уязвимость в Microsoft Windows позволяет подделать диалоговое окно, открывающееся при внесении изменений в реестр. Благодаря этому злоумышленники могут внедрять вредоносное ПО или вносить другие изменения в реестр в обход встроенных в ОС функций безопасности.

Обычно при внесении изменений в реестр с использованием файла .reg появляется предупреждающее диалоговое окно, запрашивающее у пользователя подтверждение на продолжение действий. Если пользователь намерен продолжить, он должен нажать на кнопку «Да».

По словам исследователя безопасности Джона Пэйджа (John Page), также известного как hyp3rlinx, злоумышленник может модифицировать содержимое диалогового окна с целью заставить жертву нажать на кнопку «Да». К примеру, в нем может говориться, что пользователь должен нажать «Да», если не доверяет содержащемуся в файле исходному коду. В результате, вместо того, чтобы запретить внесение изменений в реестр, введенный в заблуждение пользователь, наоборот, их разрешит.

Пэйдж продемонстрировал, как с помощью данной уязвимости злоумышленник может заразить атакуемый компьютер бэкдором, однако Microsoft все равно не считает проблему достаточно серьезной и не намерена ее исправлять.

Поблагодарили: Безумный Макс, Dovf, tigr120, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #56 : 22 Марта 2019, 20:14 »
В Windows 10 закрыты две опасные уязвимости, найденные экспертом Positive Technologies
Ошибки потенциально угрожали каждому ПК и любым другим устройствам, функционирующим под управлением Windows 10.


Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений безопасности от Microsoft обе уязвимости были устранены.

Уязвимости обнаружены в DHCP-клиенте, встроенном в операционную систему Windows 10. Протокол DHCP отвечает за автоматическое подключение устройств к сети — раздачу этим устройствам IP-адресов и других сетевых параметров. Он позволяет исключить конфликты в сети, например дублирование IP-адресов, а также избежать ручной настройки на каждом устройстве в отдельности. Администратору достаточно один раз настроить DHCP-сервер на физическом сервере или маршрутизаторе, чтобы раздавать IP-адреса и другие сетевые параметры DHCP-клиентам (компьютерам сотрудников, принтерам или другому оборудованию). Раздача сетевых конфигураций происходит по запросу с определенной периодичностью, определяемой администратором.

«Подобные уязвимости эксплуатируются следующим образом. Злоумышленник настраивает на своем компьютере DHCP-сервер, который будет отвечать на запросы сетевой конфигурации умышленно поврежденными пакетами, — поясняет эксперт Positive Technologies Михаил Цветков. — В некоторых сетях атаковать можно с мобильного телефона или планшета. Далее злоумышленнику требуется дождаться момента, когда уязвимый компьютер на базе Windows 10 запросит обновление аренды IP-адреса (что происходит обычно раз в пару часов), и отправить нелегитимный ответ, позволяющий получить права анонимного пользователя на компьютере жертвы».

Однако, при развитии атаки с использованием данной уязвимости злоумышленник мог столкнуться с рядом трудностей. Права анонимного пользователя имеют ограничения: с такими привилегиями запрещен доступ к пользовательским и системным процессам, папкам и веткам реестра и ряду других папок. А для повышения привилегий и продолжения атаки могут быть использованы другие существующие уязвимости. По статистике Positive Technologies, рабочие станции в организациях в целом защищены неудовлетворительно: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью . Например, в 2017 году, после атаки WannaCry, более чем в половине систем эксперты обнаружили уязвимость, которую использовал этот вирус-вымогатель. При этом патч для нее был выпущен за несколько месяцев до эпидемии.

Нарушитель также должен был находиться в одной сети с атакуемой системой. Но это мог быть взломщик, получивший доступ к недостаточно защищенной рабочей станции с помощью фишинга. При этом конечной целью могла быть критически важная система — например, автоматизированная банковская система. Кроме того, в некоторых организациях атака могла быть возможна и напрямую из внешних сетей [1].

Обе обнаруженные уязвимости давали возможность проводить атаку, подменяя ответ легитимного DHCP-сервера сообщением нарушителя. Для атаки злоумышленник должен был отправить специальный список DNS-суффиксов ( CVE-2019-0726 ) или сообщить в DHCP-ответе аномально большое количество опций ( CVE-2019-0697 ).

Это не первый случай сотрудничества Positive Technologies и Microsoft. В 2013 году Тимур Юнусов совместно с другими экспертами Positive Technologies выявил возможность проведения XXE-атаки в различных программах пакета Microsoft Office. В 2017 году Михаил Цветков в ходе работ по расследованию инцидента обнаружил попытку эксплуатации неизвестной на тот момент уязвимости CVE-2017-0263 в операционной системе Windows, которая позволяла атакующему устанавливать программы, просматривать, изменять, удалять данные или создавать новые учетные записи с системными привилегиями.

Все необходимые проверки на наличие уязвимостей CVE-2019-0726 и CVE-2019-0697 добавлены в базу знаний системы контроля защищенности и соответствия стандартам MaxPatrol 8 .

[1] В тех случаях, когда настроена функция DHCP Relay для получения сетевых параметров от внешнего DHCP-сервера.

Поблагодарили: topinant, Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #57 : 12 Апреля 2019, 21:23 »
Уязвимость в Internet Explorer позволяет похитить файлы с Windows-систем
Исследователь безопасности Джон Пэйдж (John Page) раскрыл информацию об уязвимости в браузере Microsoft Internet Explorer 11, позволяющей получить доступ к файлам на системах под управлением ОС Windows. Также был опубликован PoC-код для данного бага.

Проблема связана с процессом обработки IE файлов в формате MHT (MHTML Web Archive). При введении команды CTRL+S (сохранить интернет-страницу) браузер по умолчанию сохраняет страницу в данном формате. Хотя современные браузеры сохраняют web-страницы в стандартном формате HTML, многие все еще поддерживают MHT.

Как пояснил специалист, с помощью уязвимости злоумышленник может извлечь локальные файлы. Для этого ему потребуется заставить пользователя открыть MHT-файл, что не составит труда, поскольку все файлы в данном формате открываются в Internet Explorer по умолчанию. Для того чтобы атака сработала, жертве нужно всего лишь дважды щелкнуть кнопкой мыши по файлу, полученному по почте, в мессенджере и т.д.

Уязвимость связана с тем, как браузер обрабатывает команды CTRL+K, «Просмотр печати» или «Печать», пояснил Пэйдж. По его словам, возможно автоматизировать процесс и исключить взаимодействие с пользователем.

«Простого вызова функции window.print() будет достаточно и не потребуется взаимодействие пользователя с web-страницей», - пишет исследователь. Более того, возможно отключить систему уведомлений IE с помощью вредоносного MHT-файла.

Пэйдж успешно протестировал эксплоит на системах под управлением Windows 7, Windows 10 и Windows Server 2012 R2 с установленными последними обновлениями безопасности. Видео с демонстрацией процесса опубликовано ниже.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Эксперт проинформировал Microsoft об уязвимости, однако компания отказалась выпускать внеплановый патч, отметив, что намерена исправить проблему в «будущей версии продукта или сервиса».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #58 : 20 Апреля 2019, 18:45 »
Уязвимость в Microsoft Azure позволяла получить контроль над «живыми плитками» в Windows 8
С помощью уязвимости исследователь рассылал «живым плиткам» произвольный контент для отображения.

Исследователь безопасности Ханно Бёк (Hanno Böck) продемонстрировал , как с помощью уязвимости в Microsoft Azure получить контроль над «живыми плитками» в Windows 8.

«Живые плитки» (Live tiles) были впервые представлены с выходом Windows 8 и заменили кнопку «Пуск». Они располагаются на экране запуска и отображают контент и уведомления, обеспечивая пользователям возможность в любое время получать свежую информацию с любимых сайтов и приложений.

Для того чтобы сайты могли предоставлять свой контент через «живые плитки», у Microsoft была специальная функция, доступная на поддомене отдельного домена (notifications.buildmypinnedsite.com). С помощью этой функции администраторы сайтов могли автоматически конвертировать выдачу RSS в формат XML и использовать ее в качестве мета-тега на своих ресурсах.

Функция, теперь уже отключенная Microsoft, размещалась на платформе Microsoft Azure с поддоменом, связанным с управляемой производителем учетной записью Azure. Однако, как выяснил Бёк, после отключения конвертера RSS-в-XML компания забыла удалить входы DNS, и теперь уже ненужный поддомен по-прежнему указывает на серверы Azure.

Исследователь воспользовался уязвимостью и затребовал поддомен с помощью новой учетной записи Azure. Это позволило ему рассылать «живым плиткам» произвольный контент и уведомления от сайтов и приложений, до сих использующих мета-теги, сгенерированные отключенным сервисом.

Поскольку в Microsoft Azure отсутствует механизм проверки, действительно ли запрашивающая домен учетная запись является его владельцем, каждый пользователь Azure может запросить любой незатребованный домен, чей DNS указывает на облачный сервис. В настоящее время Microsoft уже обезопасила поддомен, удалив DNS.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости ОС Windows
« Ответ #59 : 23 Апреля 2019, 22:29 »
Защитная функция в Microsoft Edge подорвала безопасность Internet Explorer

В Windows 10 обнаружено странное поведение, благодаря которому злоумышленники могут удаленно украсть хранящиеся на жестких дисках файлы, когда пользователь открывает вредоносный файл в браузере Microsoft Edge.

Впервые о проблеме стало известно неделю назад, когда исследователь безопасности Джон Пэйдж (John Page) обнародовал информацию об уязвимости в браузере Microsoft Internet Explorer 11, позволяющей получить доступ к файлам на системах под управлением ОС Windows. Также был опубликован PoC-код для данного бага после того, как Microsoft отказалась выпускать соответствующий патч.

По словам специалиста компании ACROS Security Мити Колсека (Mitja Kolsek), техногигант недооценил опасность уязвимости, поскольку она проявляется не только в устаревшем IE, но и в более современном Edge. Более того, опубликованный Пэйджем эксплоит может быть доработан таким образом, чтобы вредоносный файл открывался в Edge.

Как ни странно, вначале исследователь не смог воспроизвести описанную Пэйджем атаку при использовании IE, работающем в Windows 7, для загрузки вредоносного MHT-файл. Хотя менеджер процессов показывал, что файл system.ini, который планировалось похитить, был прочитан скриптом в MHT-файле, он так и не был отправлен на удаленный сервер.

«Это выглядело как классическая ситуация работы так называемой "метки для файла, полученного из сети (mark-of-the-Web)". Когда файл получен из Интернета, приложения Windows, например, браузеры и почтовые клиенты, добавляют метку к такому файлу в виде альтернативного потока данных с именем Zone.Identifier, содержащего строку ZoneId = 3. Таким образом другие приложения узнают, что файл получен из ненадежного источника и, следовательно, должен быть открыт в песочнице или в другой ограниченной среде», - пояснил Колсек.

По его словам, IE действительно поставил такую метку на загруженный MHT-файл. Когда исследователь попытался загрузить тот же файл с помощью Edge и открыть его в IE, эксплоит сработал. После длительного анализа эксперт выяснил причину: как оказалось, Edge добавил две записи в список контроля доступа, добавляющие некой системной службе право на чтение MHT-файла.

Как подсказал специалист команды Google Project Zero Джеймс Форшо (James Foreshaw), добавленные Edge записи относятся к групповым идентификаторам безопасности для пакета Microsoft.MicrosoftEdge_8wekyb3d8bbwe. После удаления второй строчки SID S-1-15-2 - * из списка контроля доступа вредоносного файла эксплойт больше не работал. Каким-то образом, добавленное Edge разрешение позволяло файлу обойти песочницу IE.

Более глубокий анализ показал, что установленное Edge разрешение не позволило функции Win Api GetZoneFromAlternateDataStreamEx прочитать поток файла Zone.Identifier и вернуло ошибку. В итоге IE счел, что файл не имеет метки mark-of-the-Web и отправил его на удаленный сервер.

Несмотря на дополнительные подробности об уязвимости, непохоже, что Microsoft намерена исправить проблему в скором времени. В этой связи ACROS Security выпустила устраняющий уязвимость микропатч, доступный через платформу 0Patch.