Эксперты показали первый RCE-эксплойт для бреши SMBGhost в Windows 10

Эксперты показали первый RCE-эксплойт для бреши SMBGhost в Windows 10

Эксперты показали первый RCE-эксплойт для бреши SMBGhost в Windows 10

Команда исследователей из Ricerca Security разработала эксплойт для червеподобной уязвимости в системах Windows, а также продемонстрировала его работу на видео. С помощью этого PoC-кода можно выполнить код удалённо.

Получившая идентификатор CVE-2020-0796 брешь также известна экспертам в области кибербезопасности под именем SMBGhost. Она затрагивает протокол Microsoft Server Message Block 3.1.1 (SMBv3).

Проблема безопасности была актуальна для систем Windows 10 версии 1903 и 1909, однако Microsoft в середине марта выпустила соответствующий внеплановый патч, устраняющий уязвимость.

«Атакующий, успешно использовавший эту брешь, может выполнить код на целевом сервере или личном компьютере. Чтобы атаковать сервер, злоумышленник должен отправить ему специальный пакет. В случае с клиентом преступнику придётся поднять собственный SMBv3-сервер и заставить жертву подключиться к нему», — описывала Microsoft принцип SMBGhost.

Ранее исследователи уже публиковали коды эксплойтов (например, Дэниел Гарсия и Мануэль Бланко), однако ни один из них не демонстрировал возможность выполнить код удалённо.

«Скорее всего, никто не показал RCE-эксплойты по причине их существенного отличия от обычного локального выполнения кода. Ведь в случае удалённой атаки злоумышленник не сможет задействовать полезные функции операционной системы», — объясняет команда Ricerca Security.

Специалисты, однако, написали код эксплойта и поделились видео, на котором можно наблюдать процесс эксплуатации уязвимости SMBGhost.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google начинает следить за юзерами Android еще до открытия приложений

Исследование, проведенное профессором Тринити-колледжа в Дублине, показало, что куки и другие идентификаторы, используемые Google для аналитики и персонализации рекламы, появляются на Android-гаджетах прежде, чем пользователь открыл первое приложение.

Эти трекеры отдаются (PDF) с серверов Google, сохраняются на устройстве и отправляют данные техногиганту через предустановленные приложения, такие как Google Play Services и клиент Google Play.

При этом согласия юзера никто не испрашивает, и отказ от слежки не предусмотрен. Исследователь заключил, что подобная практика противоречит европейскому Регламенту по защите данных (GDPR).

Как выяснилось, вскоре после входа в Google-аккаунт (когда стартует Android) на смартфон загружается DSID — куки-файл, хранимый в папке данных приложения Google Play Services и используемый для отслеживания заходов пользователя на сторонние сайты.

После первого подключения Google Play Services на устройстве создается еще один идентификатор, привязанный к учетной записи Google, — Android ID. Он не прекращает передачу данных даже в случае выхода юзера из аккаунта, и избавиться от этого можно, лишь сбросив настройки до заводских.

 

Перед публикацией результатов исследования автор обратился за разъяснениями в Google. Респондент был лаконичен: затронутые правовые аспекты — без комментариев, ошибок и вводящих в заблуждение заявлений не обнаружено; вопрос о планируемых изменениях в отношении куки и проч. остался без ответа.

В комментарии для The Register представитель компании пояснил:

«В отчете рассмотрены инструменты и технологии, на базе которых Google создает полезные продукты и сервисы. Автор исследования упомянул, что у него нет юридического образования, и мы не согласны с его правовой оценкой результатов анализа. Конфиденциальность пользователей — первостепенная задача для Android, и мы подтверждаем готовность соблюдать соответствующие законы и нормы».

Техногиганту далеко не первый раз пеняют на расхождение слова и дела в вопросах обеспечения приватности пользователей. Так, недавно у юзеров возникли новые опасения в связи с принудительной установкой и запуском ИИ-приложения Android System SafetyCore.

Разработчик поспешил развеять сомнения, пояснив, что эта системная служба не сканирует контент на стороне клиента, а лишь классифицирует его для Messages, и результаты не расшариваются. Однако согласия пользователей опять не спросили и возможности opt-out не предоставили.

Впрочем, новинку можно удалить либо отключить через настройки: Приложения > Показать все (или системные) приложения, в списке выбрать SafetyCore и кликнуть «Удалить» либо «Остановить». К сожалению, навязанная фича вернется со следующим обновлением ОС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru