Microsoft добавила функциональность sudo в тестовую сборку Windows Server

Microsoft добавила функциональность sudo в тестовую сборку Windows Server

Microsoft добавила функциональность sudo в тестовую сборку Windows Server

Microsoft решила добавить аналог фичи sudo, хорошо знакомой всем любителям Linux, в Windows Server 2025. Таким образом, у системных администраторов появится новый способ повышать привилегии для консольных приложений.

Консольная команда sudo (сокращённо от «superuser do») используется для системного администрирования UNIX-систем. Как правило, с её помощью пользователи с низкими правами получают возможность выполнять команды с привилегиями root.

Считается, что sudo обеспечивает оптимальный уровень безопасности: Linux-серверами вполне можно пользоваться с низкими правами, при этом имея возможность повысить их, если это потребуется для выполнения определённых команд.

На днях Microsoft выпустила первый тестовый билд Windows Server 2025. Интересно, что он практически сразу просочился в общий доступ. Например, издание Windows Latest обратило внимание на наличие новых интересных функциональных возможностей в новой сборке. Одним из нововведений стали настройки для Windows-команды sudo.

 

Пока эти настройки доступны только в том случае, если вы активировали режим разработчика, и в настоящее время sudo не работает из командной строки. Другими словами, функциональность всё ещё находится на ранней стадии разработки.

Тем не менее настройки sudo раскрывают некоторые нюансы работы новой команды: администратор сможет запускать sudo-приложений в новом окне, с отключённым вводом и во встроенном режиме.

Ожидается, что принцип sudo поможет сисадминам работать с такими инструментами, как bcdedit и reagentc.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

macOS-вредонос ReaderUpdate теперь распространяется на Go, Rust, Nim

Специалисты предупреждают о трансформации вредоносного загрузчика ReaderUpdate, предназначенного для атак на macOS. Изначально это был скомпилированный Python-бинарник, однако теперь авторы используют Go, Rust, Nim и Crystal.

ReaderUpdate применяется операторами для установки рекламного софта Genieo (также Dolittle и MaxOfferDeal). Несмотря на смену языков разработки, функциональность вредоноса остаётся прежней, подчёркивают эксперты.

С середины 2024 года появились новые командные серверы (C2), связанные с вариантами на Crystal, Nim и Rust, а совсем недавно была обнаружена версия на Go.

Как и предыдущие образцы, новый семпл распространяется через вредоносные установщики, замаскированные под полезные утилиты, а также через сторонние сайты загрузки софта. Все варианты ReaderUpdate нацелены исключительно на устройства с архитектурой Intel x86.

Анализ Go-варианта показал, что при запуске он собирает информацию о «железе» устройства, формирует уникальный идентификатор и отправляет его на C2. Кроме того, программа может анализировать и выполнять команды, полученные от C2, что делает загрузчик потенциально опасным в случае замены полезной нагрузки на более вредоносную.

«На данный момент ReaderUpdate используется лишь для доставки рекламных программ, тем не менее архитектура позволяет легко заменить пейлоад, что делает его потенциальной платформой для формата "вредонос как услуга"», — отмечают в SentinelOne.

Компания выявила девять образцов ReaderUpdate на Go, взаимодействующих с семью различными C2-доменами. Однако этот вариант пока встречается значительно реже, чем Nim, Crystal и Rust, образцы которых насчитывают сотни экземпляров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru