В ядре Windows ещё будут обнаруживаться уязвимости

В ядре Windows ещё будут обнаруживаться уязвимости

После выпуска множества патчей в этом году, у Microsoft может ещё остаться много работы, предупреждает докладчик конференции Black Hat.

Исследователь, обнаруживший фундаментальный изъян архитектуры ядра Windows, сообщил о том, что софтверный гигант проделал уже большую работу по устранению недостатков, но вполне возможно, что ещё будет обнаружено множество уязвимостей перед тем, как эта работа будет завершена.

Тарьей Мандт, исследователь компании Norman ASA, занимающейся компьютерной безопасностью, рассказал о том, что, несмотря на последний «вторник патчей», благодаря которому были закрыты 13 уязвимостей в ядре Windows, а также благодаря серии патчей, выпущенных в апреле и закрывших ещё 30 уязвимостей, вполне возможно, что на уровне ядра Windows будут найдены дополнительные уязвимости.

Мандт, который исследовал фундаментальные изъяны в операционном окружении Win32.sys, существующем уже 15 лет, представит свои находки на конференции Black Hat USA, которая пройдёт в следующем месяце в Лас-Вегасе.

Эти уязвимости – а Мандт предполагает, что их счёт может пойти на сотни – в основном связаны с функционалом графического пользовательского интерфейса Win32k, а именно с функциями обратного вызова пользовательского режима (user-mode callbacks) – механизмом, позволяющим ядру совершать вызовы в пользовательский режим. Функции обратного вызова пользовательского режима позволяют операционной системе производить множество задач, таких как установка перехватов на определённые приложения, возможность отображать сообщения, а также копировать данные из пользовательского режима и обратно, как объясняет Мандт.

Пока ещё нет известных случаев использования вредоносного кода, эксплуатирующего уязвимости Win32k, но относительная простота создания таковых в совокупности с фундаментальной ролью ядра во всех операциях в Windows могут существенно повысить приоритет закрытия этих уязвимостей в первую очередь, по заявлениям Мандта.

«Изъян на уровне ядра может предоставить атакующему доступ к некоторым возможностям, которые не могут дать изъяны на уровне приложений», – сказал Мандт. Одной из основных угроз является возможность использовать эти недостатки для поднятия пользовательских привилегий, которые позволят атакующему завладеть устройством Windows и/или запустить удалённо код на выполнение.

Выпустив 30 патчей в апреле и 13 на прошлой неделе, Microsoft сделала несколько серьёзных шагов для решения проблемы, сказал Мандт. Тем не менее, из-за того, что недостатки уровня графического пользовательского интерфейса (GUI) настолько определяющие для операционной системы, то определение и закрытие всех связанных с этим уязвимостей будет сложной задачей, предупреждает он.

«Сложно сказать, что в этом плане у Windows всё в порядке», – сказал Мандт. «Эти проблемы весьма комплексные. Возможно, там обнаружится больше багов, но сложно сказать, сколько именно. Мы будем подробно этим заниматься».

Norman ASA занимается созданием множества инструментов, начиная от простых антивирусных приложений заканчивая системами комплексного анализа вредоносных программ, специализируется на проблемах безопасности уровня ядра Windows и выпуске соответствующих инструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мещанский суд Москвы арестовал руководство Аеза Групп

Мещанский суд Москвы по ходатайству следствия арестовал соучредителя и генерального директора компании «Аеза Групп» Юрия Бозояна, а также его заместителей Орела и Зубова.

По данным издания «КоммерсантЪ», их обвиняют в осуществлении незаконной банковской деятельности и создании организованного преступного сообщества. Кроме того, фигурантов связывают с кампанией Doppelgänger.

Задержание подозреваемых произошло 1 апреля после обыска в офисе «Аеза Групп», расположенном на Зольной улице в Санкт-Петербурге, в здании, где ранее находился «ЧВК Вагнер-центр».

Как сообщает «Фонтанка», обыск проводили сотрудники ОБЭП УМВД по Санкт-Петербургу и Ленинградской области. По данным издания, фигурантам вменяется участие в преступном сообществе и незаконная банковская деятельность (часть 2 статьи 172 и часть 1 статьи 210 УК РФ). В числе прочего, они, предположительно, занимались обналичиванием денежных средств и криптовалютными операциями.

Официально «Аеза Групп» заявляла о деятельности в сфере хостинга и аренды серверов. Согласно информации РБК, компания существует с 2021 года. Помимо Бозояна, в числе её соучредителей числятся Арсений Пензев и Игорь Князев.

По данным зарубежных СМИ, «Аеза Групп» играла ключевую роль в информационной кампании Doppelgänger («Двойник»), в рамках которой создавались сайты-имитаторы с фейковыми новостями. Ранее «Фонтанка» также писала о публикациях в европейских СМИ, в которых «Аезу Групп» связывали с деятельностью в даркнете и операциями с криптовалютой, однако ссылки на первоисточники приведены не были.

Ранее российские власти уже предприняли ряд шагов против известных фигур, вызывавших недовольство у США. Среди них — арест хакера Михаила Матвеева (известного как Wazawaka), блокировка телеграм-канала «Глаз Бога» и операция против криптобиржи Cryptex, активно использовавшейся киберпреступниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru