Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
| Помогли мы вам |
Эксперт центра сервисов по кибербезопасности «Лаборатории Касперского» Хайдар Кабибо (Haydar Kabibo) обнаружил уязвимость в архитектуре Windows RPC (Remote Procedure Call), которая позволяет локально повышать привилегии вплоть до уровня SYSTEM. Техника получила название PhantomRPC, и результаты исследования были представлены на конференции Black Hat Asia 2026.
Как объясняет специалист, проблема заключается в том, как среда выполнения RPC (rpcrt4.dll) обрабатывает подключения клиентов к серверам. Оказалось, что Windows никак не проверяет легитимность RPC-серверов и позволяет стороннему процессу развернуть сервер с той же конечной точкой, что и у легитимной службы.
По сути, если злоумышленник скомпрометировал процесс с привилегией SeImpersonatePrivilege (по умолчанию она есть у учетных записей Local Service и Network Service), он может поднять поддельный RPC-сервер, перехватить запрос от привилегированного процесса и действовать от его имени.
Кабибо продемонстрировал пять векторов эксплуатации проблемы. Например, при выполнении команды gpupdate /force служба Group Policy (работающая как SYSTEM) пытается подключиться к RPC-интерфейсу службы удаленных рабочих столов, которая по умолчанию отключена. Атакующий получает возможность подменить TermService поддельным RPC-сервером и может получить привилегии SYSTEM.
Другой вектор вообще не требует никаких действий со стороны пользователя: фоновая диагностическая служба WDI каждые 5–15 минут выполняет RPC-вызовы к TermService с высоким уровнем имперсонации. Злоумышленнику нужно лишь дождаться очередного такого вызова.
Кроме того, аналогичные атаки возможны через Microsoft Edge (при запуске браузер тоже обращается к TermService), через DHCP-клиент (с командой ipconfig) и через службу Windows Time (с утилитой w32tm.exe). Последний вектор примечателен тем, что работает, даже если легитимная служба времени запущена (утилита пытается обратиться к несуществующей конечной точке).

При этом проблема носит архитектурный характер, и число потенциальных векторов атаки фактически не ограничено, так как любая новая служба, зависящая от RPC, может стать еще одним путем для повышения привилегий.
«Лаборатория Касперского» уведомила Microsoft об уязвимости еще в сентябре 2025 года. Однако представители Microsoft присвоили проблеме лишь среднюю степень серьезности и отказались выпускать патч, указав, что для эксплуатации атакующему уже нужна привилегия SeImpersonatePrivilege. Уязвимости не был присвоен идентификатор CVE, и обращение закрыли без дальнейшего отслеживания.
В результате исследование было опубликовано по завершении периода эмбарго, а примеры эксплоитов уже доступны в репозитории на GitHub.
Для снижения рисков организациям рекомендуется внедрить мониторинг на базе ETW для отслеживания RPC-исключений, а также ограничить использование SeImpersonatePrivilege в процессах, где эта привилегия необязательна.
«Из-за своей сложности и широкой распространенности механизм RPC всегда был источником множества проблем безопасности. За прошедшие годы исследователи обнаружили многочисленные уязвимости в службах, использующих RPC, — от локального повышения привилегий до полноценного удаленного выполнения кода, — комментирует Хайдар Кабибо. — Поскольку в основе проблемы лежит просчет в самой архитектуре, количество потенциальных векторов атак фактически не ограничено: любой новый процесс или служба, зависящие от RPC, могут стать дополнительным путем повышения привилегий. Способы эксплуатации могут различаться от системы к системе в зависимости, например, от установленных компонентов, библиотек DLL, используемых в RPC-взаимодействиях, и доступности соответствующих RPC-серверов».
|
|
|