Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Уязвимости ОС Windows  (Прочитано 513 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« : 05 Ноябрь 2015, 17:44 »
Обнаружен способ обхода EMET на 64-битных системах
Ошибка в подсистеме Windows позволяет обойти ограничения безопасности.
Специалисты компании Duo Security обнаружили способ обхода специализированного ПО Microsoft EMET, предназначенного для предотвращения атак на оперативную память. Обойти EMET возможно путем эксплуатации ошибки в подсистеме WoW64 – компоненте ОС Windows, позволяющем запускать 32-битные приложения на 64-битных версиях операционной системы.
Для того чтобы выполнить обход ограничений безопасности, исследователи использовали модифицированную версию эксплоита для уязвимости использования после высвобождения в Adobe Flash. В своем блоге эксперты отметили, что под управлением WoW64 32-битные приложения работают иначе, чем на нативных 32-битных системах. Эксплуатация уязвимости возможна во время переключения процессора между разными режимами в ходе исполнения программы.
Подсистема WoW64 значительно затрудняет вызов низкоуровневых функций для защитного ПО из пространства пользователя, что является одним из самых важных ограничений подсистемы. В Windows отсутствует «официальный» механизм для интеграции 64-битных модулей в 32-битные процессы, и значительная часть функционала API, контролируемого EMET, реализована в отдельной 64-битной копии ntdll.dll.
По версии исследователей, злоумышленник может перевести процессор в длительный режим, после чего определить размещение 64-битных модулей и их функций и обойти ограничения 64-битных API. Это позволит ему миновать используемые защитным ПО хуки. EMET привязан к ntdll.dll – библиотеке, обеспечивающей используемые приложениями низкоуровневые функции. По свидетельству Duo Security, в 64-битной версии библиотеки отсутствуют хуки в необходимых местах.
Эксперты отметили, что исправить ситуацию возможно лишь в случае внесения значительных архитектурных правок в часть Windows, отвечающую за поддержку устаревшего ПО. Поскольку это может привести к значительным проблемам с совместимостью, Microsoft вряд ли решится на столь радикальные шаги. Тем не менее, специалисты передали компании все материалы исследования и функциональный эксплоит.
Поблагодарили: topinant, Abay, Винни Пух, Надежда

Оффлайн win10

  • Все, что можно представить — можно осуществить
  • *
  • Сообщений: 2020
  • Пол: Мужской

Уязвимости ОС Windows
« Ответ #1 : 05 Ноябрь 2015, 18:00 »
Эксперты отметили, что исправить ситуацию возможно лишь в случае внесения значительных архитектурных правок в часть Windows, отвечающую за поддержку устаревшего ПО. Поскольку это может привести к значительным проблемам с совместимостью, Microsoft вряд ли решится на столь радикальные шаги

Абсурд

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #2 : 05 Ноябрь 2015, 18:05 »
Абсурд
Аргументируй .


Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #3 : 29 Январь 2016, 22:38 »
VirusTotal внедрил специальные механизмы обнаружения вредоносов, располагающихся в прошивке компьютера
Известным примером вредоносной программы для прошивок UEFI является обнаруженный в прошлом году руткит Hacking Team.
Успешная компрометация ОС на таком уровне представляет для злоумышленников весьма сложную задачу, но позволяет получить полный контроль над процессом запуска ОС на самом раннем этапе. Ниже указана информация, которую сервис предоставляет по образам прошивок. С ее помощью можно установить вероятность компрометации прошивки.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Информация об образе прошивки одного из отчетов о сканировании.
Новый инструмент анализа файлов выполняет следующие функции.

Позволяет идентифицировать прошивки компьютеров Apple Mac.
Обнаруживает возможного производителя устройства и прошивки на основе анализа строк в образе.
Извлекает из образа информацию о цифровых сертификатах, которые использовались для подписания самой прошивки и PE-файлов из него.
Позволяет идентифицировать класс устройства на основе анализа кода PCI класса.
Извлекает данные системных таблиц ACPI.
Получает информацию о переменной NVAR.
Извлекает данные ROM и хранящийся там код, выполняя декомпиляцию кода точки входаю
Извлекает из образа находящиеся там PE-файлы и пытается обнаружить внутри них другие PE-файлы — приложения Windows.
Получает информацию о SMBIOS.
Вредоносный или нелегитимный код может быть размещен именно в PE-файлах, которые располагаются в образе прошивки. Инструмент анализа извлекает их оттуда и предоставляет клиенту информацию сервиса об их потенциальной вредоносности (рейтинг сканирования). Наилучшим с точки зрения безопасности случаем является тот, при котором все размещенные в образе файлы подписаны цифровой подписью и для них нет ни одного обнаружения (чистый файл). Ниже указан вариант, при котором один из обнаруженных файлов образа похож на вредоносную программу (присутствует коэффициент обнаружения 14/57).
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Результат сканирования файла образа, который содержит PE-файл с высоким коэффициентом обнаружения со стороны антивирусных продуктов, что может говорить о компрометации прошивки. Сервис также сканирует данные ресурсов PE-файлов на предмет присутствия там подозрительных данных.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #4 : 03 Июль 2016, 12:38 »
GOOGLE НАШЁЛ 16 УЯЗВИМОСТЕЙ В ЯДРЕ WINDOWS ПРИ ПОМОЩИ ФАЗЗИНГА
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии оказалось, что таким образом они, сами того не зная, перебежали дорогу Hacking Team. Хакеры знали об одной из этих уязвимостей и хотели выпустить эксплойт, но не успели.

Все уязвимости скрывались в подсистеме, которая отвечает за визуализацию шрифтов. В большинстве версий Windows она по историческим причинам включена в состав ядра. Это делает её изъяны особенно опасными. Рассказ об охоте на них, которую предпринял Google, опубликован в блоге Project Zero.

В растеризаторах шрифтов всегда полно уязвимостей, и не без причины. Во-первых, они, как правило, написаны на Си или Си++, а сложные программы на этих языках почти всегда подвержены ошибкам из-за переполнения буфера или нарушения безопасности памяти. Во-вторых, шрифты в форматах TrueType и OpenType могут содержать код, исполняемый в специальных виртуальных машинах. Это делает их настоящим кладом для хакеров.

Специалисты Google занимались поиском уязвимостей в растеризаторе Windows с начала 2015 года. Он оказался непростым объектом для изучения. Его исходники, в отличие от исходников FreeType, недоступны, и даже отладочной информации во многих случаях нет. Задача усложняется тем, что код растеризатора исполняется на уровне ядра операционной системы.

В мае 2015 года в Google попробовали подвергнуть этот компонент фаззингу. Так называется метод автоматизированного поиска уязвимостей, при котором тестируемой программе скармливают неверные, неожиданные или случайные данные, а потом смотрят на её реакцию.

Идея оказалась продуктивной. 21 мая в течение одного дня Google выявил одиннадцать уязвимостей в растеризаторе шрифтов Windows. 18 августа тесты указали пару новых уязвимостй, а 22 декабря их список пополнился ещё тремя пунктами.

Десять из шестнадцати уязвимостей объяснялись ошибками, которые ведут к переполнению буфера. Одна уязвимость была связана с переполнением области, занимаемой стеком, а остальные оказались вызваны попытками растеризатора обратиться к неинициализированной или уже освобождённой памяти.

Подавляющее большинство уязвимостей, которые обнаружили специалисты Google, подходило для расширения прав, с которыми исполняется вредоносный код. В некоторых случаях они допускали даже удалённое исполнение кода. Правда, не везде, а лишь в приложениях, которые позволяют графической подсистеме Windows (GDI) работать с непроверенными файлами пользователя.

Пара уязвимостей, которые фаззинг выявил в самом начале тестирования, срабатывала от самых мизерных изменений в файлах с шрифтами. Позже в Google узнали, что их уже отыскали другие хакеры. Одну из уязвимостей обнаружили во время соревнования pwn2own в марте 2015 года, то есть за два месяца до Google. Другая упоминалась в архивах Hacking Team, похищенных в июле 2015 года.

Обо всех найденных дырах компания сообщала в Microsoft, и та не очень быстро, но всё же реагировала на жалобы. Первой была побеждена уязвимость, известная Hacking Team. Это произошло в прошлом июле. А последний пункт из списка Google был закрыт относительно недавно — 12 апреля 2016 года.
Поблагодарили: topinant, Винни Пух

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #5 : 27 Июль 2016, 07:29 »
Новый метод обхода UAC в Windows 10 позволяет подключить вредоносную DLL-библиотеку
Метод не предполагает использование копии файла с привилегиями или внедрение кода.
Исследователи Мэтт Гребер (Matt Graeber) и Мэтт Нелсон (Matt Nelson) обнаружили новый способ обхода функции Контроля учетных записей в Windows, предназначенной для предотвращения несанкционированных изменений в компьютере.
Новая атака работает на устройствах под управлением Windows 10, и в отличие от остальных подобных методов, не детектируется решениями по безопасности, поскольку не предполагает использование копии файла с привилегиями или внедрение кода. Греберу и Нелсону удалось обойти UAC, используя сложный, многоэтапный процесс, в конечном итоге позволяющий подключить вредоносную DLL-библиотеку и запустить ее на системе с повышенными привилегиями.
Проанализировав ряд установленных по умолчанию задач в планировщике Windows 10, исследователи выяснили, что один из процессов (SilentCleanup) может запускаться непривилегированным пользователем, но исполняться с повышенными правами. Как пояснили эксперты, файл SilentCleanup связан с утилитой Disk Cleanup или Cleanmgr.exe. При запуске cleanmgr.exe права процесса автоматически повышаются до максимального уровня, что связано с установленными настройками в конфигурации задачи.
После запуска утилита Disk Cleanup создает новую папку GUID в C:\Users\\AppData\Local\Temp, куда копируется несколько DLL-файлов, а также dismhost.exe. Запустившись dismhost.exe. начинает в определенном порядке выгружать файлы DLL из папки C:\Users\\AppData\Local\Temp\ <guid>. Поскольку текущий пользователь имеет доступ с правом на запись к директории %TEMP%, вполне возможно подменить DLL, используемый процессом dismhost.exe.
Исследователи представили свои наработки специалистам Microsoft, однако в компании отметили, что механизм Контроля учетных записей не относится к функциям безопасности и, соответственно, данная проблема не может рассматриваться как уязвимость.
 PS
Цитата
однако в компании отметили, что механизм Контроля учетных записей не относится к функциям безопасности и, соответственно, данная проблема не может рассматриваться как уязвимость.
и с каких пор UAC перестал быть одним из факторов безопасности  :??? :??
Поблагодарили: topinant, Винни Пух

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #6 : 05 Август 2016, 21:38 »
Ошибка в дизайне Windows может привести к утечке учетных данных Microsoft и VPN-аккаунтов
Злоумышленник может похитит данные обманом заставив пользователей посетить вредоносный сайт или открыть вредоносное письмо.
В операционной системе Windows обнаружена проблема, которая может привести к утечке данных при использовании Internet Explorer, Edge или Outlook. Сама уязвимость далеко не нова. О ней стало известно почти 20 лет назад, но Microsoft так и не исправила ошибку.
В 2015 году проблема обсуждалась на ежегодной конференции по безопасности Black Hat, однако тогда эксперты пришли к выводу, что уязвимость не представляет особой угрозы. Тем не менее, сейчас ошибка рассматривается как довольно серьезная проблема безопасности, поскольку может привести к деанонимизации пользователей VPN и утечке учетных данных аккаунтов Microsoft. Злоумышленник может похитить данные обманом заставив пользователей посетить вредоносный сайт или открыть вредоносное письмо. Уязвимость ставит под угрозу все сервисы, связанные с учетной записью Microsoft: OneDrive, Outlook, Skype, Xbox Live, Office 365, MSN, Windows Mobile и Bing.
Проблема связана с системой единой аутентификации, которую Microsoft использует уже довольно долгое время. Единый вход работает очень просто: когда пользователь пытается получить доступ к какому-либо ресурсу с NTLM-аутентификацией, операционная система сразу передает имя домена, имя учетной записи и хеш пароля текущего пользователя. В очередной раз уязвимость единого входа в целом и в случае работы с SMB-ресурсами в частности продемонстрировал исследователь под псевдонимом ValdikSS. Эксперт описал метод, позволяющий скомпрометировать учетную запись Microsoft жертвы, а также деанонимизировать пользователей VPN.
По его словам, при открытии ссылки на SMB-ресурс в браузере Internet Explorer, Edge или любом приложении, работающем через стандартные вызовы API Windows или использующим Internet Explorer в качестве движка для отображения HTML, SMB-ресурс сразу получает данные учетной записи пользователя. Злоумышленнику достаточно добавить ссылку на изображение с SMB-сервера на сайт или отправить жертве письмо. В итоге учетные данные пользователя (логин и NTML-хэш пароля) окажутся в руках преступника. Данная атака работает на всех современных версиях Windows, включая десятую редакцию операционной системы. Как отметил исследователь, описанный им метод можно также использовать для получения данных об имени пользователя и хеше пароля VPN-подключения жертвы.
Поблагодарили: serg.vic, topinant, Винни Пух

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #7 : 12 Август 2016, 21:42 »
Утечка мастер-ключа Microsoft скомпрометировала защиту Secure Boot
Группа анонимных исследователей опубликовала сведения об универсальном ключе, позволяющем разблокировать любое устройство, защищённое при помощи технологии Secure Boot и использующее загрузчик Microsoft
В том числе ключ позволяет снять блокировку с любых планшетов и смартфонов, поставляемых с ОС Windows.
Интересно, что ключ был найден в составе отладочного инструментария, который был забыт на одном из устройств. Изучение инструментария показало, что входящий в его состав ключ позволяет обойти верификацию Secure Boot на уровне загрузчика Windows. Важно подчеркнуть, что это не PKI-ключ, применяемый для формирования цифровых подписей к исполняемым файлам, а ключ для отключения проверки в загрузчике, не влияющий на надёжность работы прошивок UEFI. Для пользователей подобная возможность позволяет отключить привязку к Windows и установить любую ОС на свой вкус, а для злоумышленников открывает двери для обхода системы верификации загружаемых компонентов и внедрения руткитов.

По сути все устройства с верифицированной загрузкой Windows скомпрометированы и решить проблему выпуском обычного обновления не получается. Выявившие ключ исследователи поставили Microsoft в известность несколько месяцев назад, после чего компания Microsoft выпустила два обновления (MS16-094MS16-100), связанные Secure Boot, которые, тем не менее, лишь блокировали некоторые частные случаи, но полностью не закрыли выявленный бэкдор. Устранить проблему просто не получится, так как загрузчик уже поставляется в установочных носителях, а отзыв связанного с ним ключа, повлечёт за собой неработоспособность установочных образов, разделов для восстановления и резервных копий.

С учётом того, что опубликованный ключ не является штатным закрытым ключом при помощи которого выполняется верификация, а просто позволяет обойти защиту, возникает вопрос о предназначении универсального ключа, который рассматривается как универсальный бэкдор. Судя по тому, что мастер-ключ был найден в составе отладочного инструментария, он применялся для тестирования новых сборок без верификации. При этом утечка мастер-ключа Microsoft является прекрасным уроком для спецслужб, показывающим порочность практики внедрения бэкдоров в криптосистемы.
Поблагодарили: Любопытный, topinant, Винни Пух

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #8 : 16 Август 2016, 21:10 »
Новый метод обхода UAC в Windows позволяет выполнить код на системе
Эксперт обнаружил способ использовать eventvwr.exe для подмены файлов реестра Windows, запуска PowerShell и выполнения кода на системе.
Менее чем через месяц после обнародования уязвимости, связанной с обходом функции Контроля учетных записей в Windows, исследователь Мэтт Нелсон (Matt Nelson) опубликовал подробности нового метода обхода UAC, позволяющего выполнить произвольный код на целевой системе. В отличие от остальных подобных техник, метод Нелсона работает без необходимости использования копии файла с привилегиями, внедрения кода или файла на диск.
В этот раз проблема связана с программой Event Viewer (eventvwr.exe), предназначенной для удаленного или локального просмотра журнала событий. Нельсон обнаружил способ использовать eventvwr.exe для подмены файлов реестра Windows, запуска PowerShell и выполнения произвольного кода на системе. Совместно с исследователем Мэттом Гребером (Matt Graeber) Нелсон разработал PoC-код, который был протестирован на компьютерах под управлением Windows 7 и 10. По словам эксперта, эксплоит будет работать на любой версии ОС, поддерживающей функцию UAC. PoC-код опубликован на портале GitHub.
«Данная атака позволяет пользователю с правами администратора выполнить код в контексте процесса высокого уровня целостности без необходимости подтверждения действия пользователем. По сути, атакующий может выполнять действия с правами локального администратора без каких-либо ограничений», - пояснил Нелсон.
Исследователь заметил, что eventvwr.exe как процесс с высоким уровнем целостности запрашивает разделы HKCU и HKCR для запуска mmc.exe (Консоль управления Microsoft). Последний, в свою очередь, открывает файл eventvwr.msc (просмотр событий). На основе данной информации Нелсон создал структуру реестра, позволяющую eventvwr.exe запросить HKCU вместо HKCR. Далее эксперт заменил исполняемый файл в значении Default в HKCR\mscfile\shell\open\command файлом powershell.exe. Таким образом Нелсону удалось запустить скрипт PowerShell как процесс с высоким уровнем целостности.
Поскольку существует возможность подмены процесса, злоумышленник может выполнить любой вредоносный скрипт PowerShell без необходимости сбрасывания DLL или других файлов в файловую систему, что существенно снижает риск обнаружения антивирусными решениями, отметил Нелсон.
Мэтт Нелсон проинформировал специалистов Microsoft об уязвимости, однако в компании ответили, что механизм Контроля учетных записей не относится к функциям безопасности. В настоящее время не ясно, собирается ли техногигант выпускать исправление проблемы.
Поблагодарили: vdovbnenko, topinant, Винни Пух

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #9 : 30 Август 2016, 19:06 »
Я опять буду вас пугать  dm
Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome
Метод обхода UAC заключается в использовании одной из ветвей системного реестра для запуска с повышенными правами.
Специалисты компании «Доктор Веб» обнаружили новые вид вредоносного ПО, способного обходить защитный механизм Контроля учетных записей (User Accounts Control, UAC) в Windows и инсталлировать на компьютер жертвы фальшивую версию браузера Google Chrome, подменяющую рекламу в просматриваемых пользователем web-страницах. Метод обхода, применяемый Trojan.Mutabaha.1 (по классификации «Доктор Веб»), заключается в использовании одной из ветвей системного реестра для запуска с повышенными правами.
На первом этапе на компьютере запускается дроппер, который сохраняет на диск и запускает установщик. Одновременно на инфицированном устройстве запускается .bat-файл, предназначенный для удаления дроппера. Установщик связывается с C&C-сервером злоумышленников и получает файл с адресом для загрузки интернет-обозревателя Outfire (специальная сборка Google Chrome).
В процессе установки браузер регистрируется в реестре Windows, запускает ряд системных служб и создает задачи в Планировщике заданий (для загрузки и установки собственных обновлений). Outfire подменяет уже установленный браузер Google Chrome, изменяет ярлыки и копирует существующий профиль пользователя Chrome. Поскольку преступники используют стандартные иконки Chrome, жертва не замечает ничего подозрительного.
Далее троян проверяет наличие на системе других браузеров и при нахождении останавливает процессы интернет-обозревателя, удаляет его записи в Планировщике Windows и вносит соответствующие изменения в системный реестр.
Поблагодарили: valek0972, vdovbnenko, topinant, Винни Пух

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 11638
  • Пол: Мужской
    • Skype - joker888761
  • Имя : С@Ш@

Уязвимости ОС Windows
« Ответ #10 : 30 Август 2016, 21:11 »
Я опять буду вас пугать  dm
Новый троян способен обходить защиту UAC и устанавливать фальшивую версию Google Chrome

 8( 8( 8(  Я прям испугался .  :)) :)) :))
Поблагодарили: vdovbnenko, topinant, ALENA, Любопытный

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #11 : 16 Сентябрь 2016, 23:16 »
Эксперт нашел способ использовать безопасный режим в Windows для хищения учетных данных
Метод работает на всех версиях Windows, в том числе Windows 10, несмотря на реализованный в данной версии модуль VSM.
Сотрудник CyberArk Labs Дорон Наим (Doron Naim) обнаружил способ хищения учетных данных путем эксплуатации безопасного режима (Safe Mode), реализованного в ОС Windows.
По словам исследователя, для успешной атаки злоумышленнику сначала потребуется получить доступ с привилегиями локального администратора к компьютеру или серверу под управлением Windows. Далее злоумышленник может удаленно активировать безопасный режим для обхода средств защиты. В безопасном режиме преступник может запускать различные инструменты для сбора учетных данных и компрометации других компьютеров в сети, оставаясь незамеченным на протяжении всего времени. Как отметил Наим, данный метод работает на всех версиях Windows, в том числе Windows 10, несмотря на реализованный в данной версии модуль VSM (Microsoft Virtual Secure Module).
Безопасный режим загружает только основные службы и функции, необходимые для запуска Windows и блокирует запуск сторонних служб и программ, в том числе инструментов безопасности. В результате злоумышленники могут удаленно запустить безопасный режим на скомпрометированных компьютерах и впоследствии осуществить атаки. Учитывая популярность Windows, под угрозой находятся миллиарды компьютеров и серверов на базе данной ОС по всему миру, отметил Наим.
Успешная эксплуатация проблемы предполагает три этапа: изменение системных настроек для активации безопасного режима во время следующей загрузки операционной системы, создание вредоносных инструментов для загрузки в безопасном режиме и осуществление принудительной перезагрузки компьютера для эксплуатации уязвимости.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #12 : 01 Ноябрь 2016, 21:35 »
Google раскрыла данные о 0day-уязвимости в Windows 10 до выпуска патча
Проблема содержится в ядре Windows и позволяет повысить привилегии на системе.
Google обнародовала информацию об уязвимости нулевого дня в Windows 10 до выпуска корректирующего обновления безопасности, тем самым подвергая риску миллионы пользователей данной ОС. Проблема содержится в ядре Windows и позволяет повысить привилегии на системе, а также совершить «побег из песочницы».
21 октября специалисты Google проинформировали компании Adobe Systems и Microsoft о наличии уязвимостей нулевого дня в Adobe Flash Player и Windows 10. Спустя пять дней Adobe выпустила внеплановое обновление, устраняющее проблему CVE-2016-7855, позволяющую злоумышленнику получить полный контроль над целевой системой. Однако Microsoft пока не представила корректирующее обновление безопасности для уязвимости в своем продукте.
Согласно политике Google, компания предоставляет производителям семь дней на выпуск патчей для уязвимостей после чего публикует подробности о проблемах. Техногигант уже не первый раз раскрывает информацию об уязвимостях в Windows до того, как Microsoft выпускает соответсвующие обновления. К примеру, два года назад Google обнародовала подробности о критической проблеме в Windows 8.1.
Поблагодарили: topinant, vdovbnenko

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #13 : 02 Ноябрь 2016, 20:45 »
Обнародованную Google уязвимость закроют 8 ноября
Microsoft сообщила, что закроет обнародованную Google уязвимость, которая позволяет получать злоумышленникам права администратора 8 ноября.
Напомним, что эксплойт для Windows действует через интернет-браузер и на данный момент в Google Chorme и Microsoft Egde проблема уже исправлена.

Также, Microsoft уже зафиксировала небольшое количество атак, эксплуатирующее эту уязвимость и совершены они были, по данным корпорации, хакерской группой Strontium, известной так же, как Fancy Bears, которая недавно обнародовала на весь мир целый список олимпийских чемпионов принимающих "легально" (с ведома WADA) запрещенные допинговые препараты.

Опубликованная Google уязвимость, по некоторой информации, и была использована для получения данных базы WADA по олимпийским спортсменам. Напомним, что Microsoft сожалеет, что Google вновь опубликовала данные об уязвимости до выхода официального общедоступного патча.
Поблагодарили: topinant, vdovbnenko, Nik

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50328
  • Пол: Женский
  • Имя : Алина

Уязвимости ОС Windows
« Ответ #14 : 30 Ноябрь 2016, 21:01 »
Уязвимость обновления Windows 10 позволяет взломать любой компьютер
Получение прав администратора на Windows 10 больше не требует сложных ухищрений и вредоносных приложений. Специалисты по безопасности обнаружили, что хакерам достаточно нажать на Shift + F10 во время обновления системы.
Сами Лайхо пишет, что эксплоит возможен по причине приостановки работы BitLocker во время установки обновления Windows 10. Windows Preinstallation Environment позволяет запускать окно командной строки кнопками Shift + F10.

Это окно запускается с системным доступом, так что злоумышленники могут выполнить серию команд с правами администратора. Затронуты не только предварительные сборки Windows 10, но и при обновлении с RTM до November Update или Anniversary Update. Повышение привилегий в этот момент возможно даже на компьютерах с включенным шифрованием BitLocker. Оно не требует дополнительных устройств или приложений.

BitLocker не прекращает работать, а ставится на паузу, так что проверки криптопроцессора TPM (Trusted Platform Module) и защита паролем обходятся, давая доступ к локальным дискам из командной строки. Есть несколько методов противостояния использованию этой уязвимости, включая использование WSUS.

На домашних ПК это не должно стать проблемой, поскольку злоумышленникам нужен физический доступ к устройству. Для компаний с множеством компьютеров опасность более реальна. Microsoft уже работает над патчем.
Поблагодарили: Надежда, vdovbnenko, topinant