Терминал Windows научился автоматически запускать профили от имени админа

Терминал Windows научился автоматически запускать профили от имени админа

Терминал Windows научился автоматически запускать профили от имени админа

Microsoft выпустила новую версию терминала Windows, в которой разработчики реализовали долгожданную функцию — автоматический запуск профилей от имени администратора. Помимо этого, версия терминала под номером 1.13 получила обновлённый пользовательский интерфейс.

Активировать автоматическое повышение прав профилей пользователь может двумя способами. Во-первых, можно сконфигурировать приложение на открытие конкретного профиля в терминале с правами администратора. Другой способ — открыть профиль от имени администратора в выпадающем меню (Ctrl + клик мышью).

«Мы добавили новую опцию профилям, позволяющую автоматически запускать их с повышенными правами. Если вы активируете эту настройку и при этом будете использовать окно с низкими привилегиями, профиль откроется в окне с правами администратора», — объяснили в Microsoft.

Кроме того, разработчики добавили новый экспериментальный движок рендеринга, который должен повысить производительность. Тем не менее Кайла Синнамон из Microsoft подчёркивает, что в настоящий момент движок может быть нестабильным и в нём могут отсутствовать отдельные функции.

Со временем, по словам Синнамон, разработчики «допилят» этот движок рендеринга и он наконец сможет заменить существующий дефолтный.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опубликован PoC-код к уязвимости ksthunk.sys, которую MS считает закрытой

Независимый исследователь выявил в драйвере ядра ksthunk.sys уязвимость, позволяющую повысить привилегии в Windows. В Microsoft заявили, что проблема уже решена, однако проверка новейшего выпуска ОС (Windows 11 23H2) показала, что это не так.

Эксплойт был с успехом продемонстрирован в ходе майского состязания TyphoonPWN 2024 в Сеуле. Поскольку MS отказалась признавать находку за новую CVE и не предоставила данных о выпуске патча, PoC решили опубликовать, чтобы предупредить всех об угрозе.

Согласно описанию, уязвимость возникла в ksthunk.sys из-за некорректной реализации функции CKSAutomationThunk::ThunkEnableEventIrp, отвечающей за выделение в памяти буферов в ходе выполнения 32-битных процессов в 64-битной среде.

Этот обработчик не проводит проверку на целочисленное переполнение при расчете размера буфера, из-за этого при копировании данных может возникнуть переполнение буфера в куче.

Подобная ошибка открывает возможность для перезаписи токена текущего процесса с целью повышения локальных привилегий до SYSTEM.

По словам авторов информационного бюллетеня, эксплойт в данном случае не потребует больших усилий, если удастся установить контроль над размерами выделяемого буфера и целевыми данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru