Google Project Zero предупреждает, что свежий патч для Windows LSASS неэффективен - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
14-08-2020, 00:04
Google Project Zero предупреждает, что свежий патч для Windows LSASS неэффективен - «Новости»
Рейтинг:
Категория: Новости

Специалисты Google Project Zero пишут, что один из патчей Microsoft, выпущенный ранее на этой неделе в рамках "вторника обновлений", оказался неэффективен. Проблема эскалации привилегий в Windows Local Security Authority Subsystem Service (LSASS) по-прежнему актуальна.


Уязвимость, о которой идет речь, имеет идентификатор CVE-2020-1509, и в мае текущего года ее обнаружил эксперт Google Project Zero  Джеймс Форшоу. Эксплуатировать баг можно при помощи специально созданных запросов аутентификации, причем для успешного использования проблемы злоумышленнику понадобится заранее узнать действительные учетные данные.


Весной исследователь объяснял, что проблема связана с устаревшей возможностью AppContainer обеспечивать доступ к Security Support Provider Interface (SSPI), вероятно, предназначенной для облегчения установки бизнес-приложений корпоративных средах. Так, разрешение на аутентификацию должно выдаваться лишь в том случае, если цель, указанная в вызове, это прокси. Но Форшоу обнаружил, что аутентификация разрешена, даже если сетевое имя не соответствует зарегистрированному прокси.


Это означало, что злоумышленник может осуществить аутентификацию на сетевых ресурсах и обойти такие средства защиты, как проверка SPN и подписывание SMB. В итоге атакующий мог даже получить доступ к службам localhost, хотя и с некоторыми оговорками.


В мае Форшоу опубликовал PoC-эксплоит для этой проблемы, чтобы продемонстрировать, как приложение может получить повышенные привилегии с помощью данного бага.


Теперь же Форшоу предупреждает, что выпущенный на этой неделе патч для CVE-2020-1509 оказался неэффективен. По словам эксперта, атака на уязвимость по-прежнему возможна, если в системе присутствует настроенный прокси. Более того, оригинальный эксплоит тоже актуален, просто придется вручную добавить прокси-сервер в настройках и соблюсти еще рад условий.


«В корпоративных средах [прокси], скорее всего, является нормой, а значит, там эта весьма серьезная проблема», — пишет исследователь.


Специалисты Google Project Zero пишут, что один из патчей Microsoft, выпущенный ранее на этой неделе в рамках "вторника обновлений", оказался неэффективен. Проблема эскалации привилегий в Windows Local Security Authority Subsystem Service (LSASS) по-прежнему актуальна. Уязвимость, о которой идет речь, имеет идентификатор CVE-2020-1509, и в мае текущего года ее обнаружил эксперт Google Project Zero Джеймс Форшоу. Эксплуатировать баг можно при помощи специально созданных запросов аутентификации, причем для успешного использования проблемы злоумышленнику понадобится заранее узнать действительные учетные данные. Весной исследователь объяснял, что проблема связана с устаревшей возможностью AppContainer обеспечивать доступ к Security Support Provider Interface (SSPI), вероятно, предназначенной для облегчения установки бизнес-приложений корпоративных средах. Так, разрешение на аутентификацию должно выдаваться лишь в том случае, если цель, указанная в вызове, это прокси. Но Форшоу обнаружил, что аутентификация разрешена, даже если сетевое имя не соответствует зарегистрированному прокси. Это означало, что злоумышленник может осуществить аутентификацию на сетевых ресурсах и обойти такие средства защиты, как проверка SPN и подписывание SMB. В итоге атакующий мог даже получить доступ к службам localhost, хотя и с некоторыми оговорками. В мае Форшоу опубликовал PoC-эксплоит для этой проблемы, чтобы продемонстрировать, как приложение может получить повышенные привилегии с помощью данного бага. Теперь же Форшоу предупреждает, что выпущенный на этой неделе патч для CVE-2020-1509 оказался неэффективен. По словам эксперта, атака на уязвимость по-прежнему возможна, если в системе присутствует настроенный прокси. Более того, оригинальный эксплоит тоже актуален, просто придется вручную добавить прокси-сервер в настройках и соблюсти еще рад условий. «В корпоративных средах _

Теги: CSS

Просмотров: 374
Комментариев: 0:   14-08-2020, 00:04
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle