Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:31
Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»
Рейтинг:
Категория: Новости

Эксперт центра сервисов по кибербезопасности «Лаборатории Касперского» Хайдар Кабибо (Haydar Kabibo) обнаружил уязвимость в архитектуре Windows RPC (Remote Procedure Call), которая позволяет локально повышать привилегии вплоть до уровня SYSTEM. Техника получила название PhantomRPC, и результаты исследования были представлены на конференции Black Hat Asia 2026.


Как объясняет специалист, проблема заключается в том, как среда выполнения RPC (rpcrt4.dll) обрабатывает подключения клиентов к серверам. Оказалось, что Windows никак не проверяет легитимность RPC-серверов и позволяет стороннему процессу развернуть сервер с той же конечной точкой, что и у легитимной службы.


По сути, если злоумышленник скомпрометировал процесс с привилегией SeImpersonatePrivilege (по умолчанию она есть у учетных записей Local Service и Network Service), он может поднять поддельный RPC-сервер, перехватить запрос от привилегированного процесса и действовать от его имени.


Кабибо продемонстрировал пять векторов эксплуатации проблемы. Например, при выполнении команды gpupdate /force служба Group Policy (работающая как SYSTEM) пытается подключиться к RPC-интерфейсу службы удаленных рабочих столов, которая по умолчанию отключена. Атакующий получает возможность подменить TermService поддельным RPC-сервером и может получить привилегии SYSTEM.


Другой вектор вообще не требует никаких действий со стороны пользователя: фоновая диагностическая служба WDI каждые 5–15 минут выполняет RPC-вызовы к TermService с высоким уровнем имперсонации. Злоумышленнику нужно лишь дождаться очередного такого вызова.



Кроме того, аналогичные атаки возможны через Microsoft Edge (при запуске браузер тоже обращается к TermService), через DHCP-клиент (с командой ipconfig) и через службу Windows Time (с утилитой w32tm.exe). Последний вектор примечателен тем, что работает, даже если легитимная служба времени запущена (утилита пытается обратиться к несуществующей конечной точке).



Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»


При этом проблема носит архитектурный характер, и число потенциальных векторов атаки фактически не ограничено, так как любая новая служба, зависящая от RPC, может стать еще одним путем для повышения привилегий.


«Лаборатория Касперского» уведомила Microsoft об уязвимости еще в сентябре 2025 года. Однако представители Microsoft присвоили проблеме лишь среднюю степень серьезности и отказались выпускать патч, указав, что для эксплуатации атакующему уже нужна привилегия SeImpersonatePrivilege. Уязвимости не был присвоен идентификатор CVE, и обращение закрыли без дальнейшего отслеживания.


В результате исследование было опубликовано по завершении периода эмбарго, а примеры эксплоитов уже доступны в репозитории на GitHub.


Для снижения рисков организациям рекомендуется внедрить мониторинг на базе ETW для отслеживания RPC-исключений, а также ограничить использование SeImpersonatePrivilege в процессах, где эта привилегия необязательна.


«Из-за своей сложности и широкой распространенности механизм RPC всегда был источником множества проблем безопасности. За прошедшие годы исследователи обнаружили многочисленные уязвимости в службах, использующих RPC, — от локального повышения привилегий до полноценного удаленного выполнения кода, — комментирует Хайдар Кабибо. — Поскольку в основе проблемы лежит просчет в самой архитектуре, количество потенциальных векторов атак фактически не ограничено: любой новый процесс или служба, зависящие от RPC, могут стать дополнительным путем повышения привилегий. Способы эксплуатации могут различаться от системы к системе в зависимости, например, от установленных компонентов, библиотек DLL, используемых в RPC-взаимодействиях, и доступности соответствующих RPC-серверов».


Эксперт центра сервисов по кибербезопасности «Лаборатории Касперского» Хайдар Кабибо (Haydar Kabibo) обнаружил уязвимость в архитектуре Windows RPC (Remote Procedure Call), которая позволяет локально повышать привилегии вплоть до уровня SYSTEM. Техника получила название PhantomRPC, и результаты исследования были представлены на конференции Black Hat Asia 2026. Как объясняет специалист, проблема заключается в том, как среда выполнения RPC (rpcrt4.dll) обрабатывает подключения клиентов к серверам. Оказалось, что Windows никак не проверяет легитимность RPC-серверов и позволяет стороннему процессу развернуть сервер с той же конечной точкой, что и у легитимной службы. По сути, если злоумышленник скомпрометировал процесс с привилегией SeImpersonatePrivilege (по умолчанию она есть у учетных записей Local Service и Network Service), он может поднять поддельный RPC-сервер, перехватить запрос от привилегированного процесса и действовать от его имени. Кабибо продемонстрировал пять векторов эксплуатации проблемы. Например, при выполнении команды gpupdate /force служба Group Policy (работающая как SYSTEM) пытается подключиться к RPC-интерфейсу службы удаленных рабочих столов, которая по умолчанию отключена. Атакующий получает возможность подменить TermService поддельным RPC-сервером и может получить привилегии SYSTEM. Другой вектор вообще не требует никаких действий со стороны пользователя: фоновая диагностическая служба WDI каждые 5–15 минут выполняет RPC-вызовы к TermService с высоким уровнем имперсонации. Злоумышленнику нужно лишь дождаться очередного такого вызова. Кроме того, аналогичные атаки возможны через Microsoft Edge (при запуске браузер тоже обращается к TermService), через DHCP-клиент (с командой ipconfig) и через службу Windows Time (с утилитой w32tm.exe). Последний вектор примечателен тем, что работает, даже если легитимная служба времени запущена (утилита пытается обратиться к несуществующей конечной точке). При этом проблема носит архитектурный характер, и число потенциальных векторов атаки фактически не ограничено, так как любая новая служба, зависящая от RPC, может стать еще одним путем для повышения привилегий. «Лаборатория Касперского» уведомила Microsoft об уязвимости еще в сентябре 2025 года. Однако представители Microsoft присвоили проблеме лишь среднюю степень серьезности и отказались выпускать патч, указав, что для эксплуатации атакующему уже нужна привилегия SeImpersonatePrivilege. Уязвимости не был присвоен идентификатор CVE, и обращение закрыли без дальнейшего отслеживания. В результате исследование было опубликовано по завершении периода эмбарго, а примеры эксплоитов уже доступны в репозитории на GitHub. Для снижения рисков организациям рекомендуется внедрить мониторинг на базе ETW для отслеживания RPC-исключений, а также ограничить использование SeImpersonatePrivilege в процессах, где эта привилегия необязательна. «Из-за своей сложности и широкой распространенности механизм RPC всегда был источником множества проблем безопасности. За прошедшие годы исследователи обнаружили многочисленные уязвимости в службах, использующих RPC, — от локального повышения привилегий до полноценного удаленного выполнения кода, — комментирует Хайдар Кабибо. — Поскольку в основе проблемы лежит просчет в самой архитектуре, количество потенциальных векторов атак фактически не ограничено: любой новый процесс или служба, зависящие от RPC, могут стать дополнительным путем повышения привилегий. Способы эксплуатации могут различаться от системы к системе в зависимости, например, от установленных компонентов, библиотек DLL, используемых в RPC-взаимодействиях, и доступности соответствующих RPC-серверов».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:31
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: