В ядре Windows ещё будут обнаруживаться уязвимости

В ядре Windows ещё будут обнаруживаться уязвимости

После выпуска множества патчей в этом году, у Microsoft может ещё остаться много работы, предупреждает докладчик конференции Black Hat.

Исследователь, обнаруживший фундаментальный изъян архитектуры ядра Windows, сообщил о том, что софтверный гигант проделал уже большую работу по устранению недостатков, но вполне возможно, что ещё будет обнаружено множество уязвимостей перед тем, как эта работа будет завершена.

Тарьей Мандт, исследователь компании Norman ASA, занимающейся компьютерной безопасностью, рассказал о том, что, несмотря на последний «вторник патчей», благодаря которому были закрыты 13 уязвимостей в ядре Windows, а также благодаря серии патчей, выпущенных в апреле и закрывших ещё 30 уязвимостей, вполне возможно, что на уровне ядра Windows будут найдены дополнительные уязвимости.

Мандт, который исследовал фундаментальные изъяны в операционном окружении Win32.sys, существующем уже 15 лет, представит свои находки на конференции Black Hat USA, которая пройдёт в следующем месяце в Лас-Вегасе.

Эти уязвимости – а Мандт предполагает, что их счёт может пойти на сотни – в основном связаны с функционалом графического пользовательского интерфейса Win32k, а именно с функциями обратного вызова пользовательского режима (user-mode callbacks) – механизмом, позволяющим ядру совершать вызовы в пользовательский режим. Функции обратного вызова пользовательского режима позволяют операционной системе производить множество задач, таких как установка перехватов на определённые приложения, возможность отображать сообщения, а также копировать данные из пользовательского режима и обратно, как объясняет Мандт.

Пока ещё нет известных случаев использования вредоносного кода, эксплуатирующего уязвимости Win32k, но относительная простота создания таковых в совокупности с фундаментальной ролью ядра во всех операциях в Windows могут существенно повысить приоритет закрытия этих уязвимостей в первую очередь, по заявлениям Мандта.

«Изъян на уровне ядра может предоставить атакующему доступ к некоторым возможностям, которые не могут дать изъяны на уровне приложений», – сказал Мандт. Одной из основных угроз является возможность использовать эти недостатки для поднятия пользовательских привилегий, которые позволят атакующему завладеть устройством Windows и/или запустить удалённо код на выполнение.

Выпустив 30 патчей в апреле и 13 на прошлой неделе, Microsoft сделала несколько серьёзных шагов для решения проблемы, сказал Мандт. Тем не менее, из-за того, что недостатки уровня графического пользовательского интерфейса (GUI) настолько определяющие для операционной системы, то определение и закрытие всех связанных с этим уязвимостей будет сложной задачей, предупреждает он.

«Сложно сказать, что в этом плане у Windows всё в порядке», – сказал Мандт. «Эти проблемы весьма комплексные. Возможно, там обнаружится больше багов, но сложно сказать, сколько именно. Мы будем подробно этим заниматься».

Norman ASA занимается созданием множества инструментов, начиная от простых антивирусных приложений заканчивая системами комплексного анализа вредоносных программ, специализируется на проблемах безопасности уровня ядра Windows и выпуске соответствующих инструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Актеры массовки стали жертвами новой схемы кредитного мошенничества

Мошенники находили потенциальных жертв, публикуя объявления о наборе непрофессиональных актеров для участия в массовках, а затем под видом трудоустройства оформляли на них кредиты. Сумма таких займов варьировалась от 50 до 150 тысяч рублей.

О новой мошеннической схеме сообщило агентство «РИА Новости» со ссылкой на МВД России.

Злоумышленники размещали объявления на различных онлайн-площадках с предложением сняться в массовых сценах. После отклика соискателей проводились собеседования, где помимо съемок предлагалось также поучаствовать в модельных проектах.

«С теми, кто соглашался, мошенники подписывали договор и дополнительное соглашение, которые на деле оказывались кредитными документами на сумму от 50 до 150 тысяч рублей», — говорится в материалах МВД. Полученные деньги перечислялись на счет компании злоумышленников.

Кредитное мошенничество — довольно распространенное явление. Существует множество схем подобных злоупотреблений, причем в роли жертв могут оказаться не только обычные граждане, но и компании, и даже банки.

Телефонные аферисты также научились оформлять кредиты, используя сервис banki.ru. Для этого они регистрируют потенциальную жертву на платформе, а затем с помощью социальной инженерии выманивают код из СМС — эта техника уже хорошо отработана среди мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru