Lazarus использовала 0-day в Windows для получения привилегий уровня ядра - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
5-03-2024, 00:00
Lazarus использовала 0-day в Windows для получения привилегий уровня ядра - «Новости»
Рейтинг:
Категория: Новости

Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение хакерами.


Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже  активно эксплуатируют злоумышленники.


Проблема затрагивает системы, работающие под управлением Windows 10 и Windows 11 (включая последние версии), а также Windows Server 2019 и 2022. Согласно данным Microsoft, успешная эксплуатация этого бага позволяет злоумышленникам с локальным доступом получить привилегии уровня SYSTEM. Причем атака не требует взаимодействия с пользователем.


«Чтобы использовать эту уязвимость, злоумышленник должен сначала войти в систему. Затем он может запустить специально подготовленное приложение, которое использует уязвимость и получит контроль над системой», — сообщали в компании.


Инженеры Microsoft устранили эту проблему 13 февраля 2024 года, однако лишь на прошлой неделе Microsoft обновила свой бюллетень безопасности и подтвердила, что CVE-2024-21338 использовали хакеры.


По информации Avast, группировка Lazarus использовала эту уязвимость в качестве 0-day как минимум с августа 2023 года. Баг применялся для получения привилегий уровня ядра и отключения защитных инструментов, что позволяло избежать более «заметных» атак типа BYOVD (Bring Your Own Vulnerable Driver). В итоге обновленная версия руткита FudModule получала возможность выполнять прямые манипуляции с объектами ядра.


«С точки зрения злоумышленника, переход от администратора к ядру открывает совершенно новые возможности. Имея доступ на уровне ядра, злоумышленник может нарушить работу защитного ПО, скрыть признаки заражения (включая файлы, сетевую активность, процессы и так далее), отключить kernel-mode телеметрию, средства защиты и многое другое, — говорят в Avast. — Кроме того, поскольку безопасность PPL (Protected Process Light) опирается на границы admin-to-kernel, гипотетический злоумышленник также получает возможность вмешаться в защищенные процессы или добавить защиту произвольному процессу. Это может быть особенно эффективным, если lsass защищен RunAsPPL, поскольку обход PPL позволит получить недоступные в противном случае учетные данные».


Как отмечают исследователи, новая версия FudModule обладает хорошей скрытностью и получила функциональные улучшения, включая новые и обновленные методы уклонения от обнаружения и отключения AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon и HitmanPro.


Кроме того, анализируя эти атаки, специалисты Avast обнаружили ранее неизвестный троян удаленного доступа (RAT), применяемый Lazarus. Об этом исследователи обещают рассказать на конференции BlackHat Asia в апреле текущего года.


Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение хакерами. Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники. Проблема затрагивает системы, работающие под управлением Windows 10 и Windows 11 (включая последние версии), а также Windows Server 2019 и 2022. Согласно данным Microsoft, успешная эксплуатация этого бага позволяет злоумышленникам с локальным доступом получить привилегии уровня SYSTEM. Причем атака не требует взаимодействия с пользователем. «Чтобы использовать эту уязвимость, злоумышленник должен сначала войти в систему. Затем он может запустить специально подготовленное приложение, которое использует уязвимость и получит контроль над системой», — сообщали в компании. Инженеры Microsoft устранили эту проблему 13 февраля 2024 года, однако лишь на прошлой неделе Microsoft обновила свой бюллетень безопасности и подтвердила, что CVE-2024-21338 использовали хакеры. По информации Avast, группировка Lazarus использовала эту уязвимость в качестве 0-day как минимум с августа 2023 года. Баг применялся для получения привилегий уровня ядра и отключения защитных инструментов, что позволяло избежать более «заметных» атак типа BYOVD (Bring Your Own Vulnerable Driver). В итоге обновленная версия руткита FudModule получала возможность выполнять прямые манипуляции с объектами ядра. «С точки зрения злоумышленника, переход от администратора к ядру открывает совершенно новые возможности. Имея доступ на уровне ядра, злоумышленник может нарушить работу защитного ПО, скрыть признаки заражения (включая файлы, сетевую активность, процессы и так далее), отключить kernel-mode телеметрию, средства защиты и многое другое, — говорят в Avast. — Кроме того, поскольку безопасность PPL (Protected Process Light) опирается на границы admin-to-kernel, гипотетический злоумышленник также получает возможность вмешаться в защищенные процессы или добавить защиту произвольному процессу. Это может быть особенно эффективным, если lsass защищен RunAsPPL, поскольку обход PPL позволит получить недоступные в противном случае учетные данные». Как отмечают исследователи, новая версия FudModule обладает хорошей скрытностью и получила функциональные улучшения, включая новые и обновленные методы уклонения от обнаружения и отключения AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon и HitmanPro. Кроме того, анализируя эти атаки, специалисты Avast обнаружили ранее неизвестный троян удаленного доступа (RAT), применяемый Lazarus. Об этом исследователи обещают рассказать на конференции BlackHat Asia в апреле текущего года.

Теги: Новости, 0day, Lazarus

Просмотров: 132
Комментариев: 0:   5-03-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: