Установено е, че неоткрит досега метод за атака, наречен NoFilter, използва платформата за филтриране на Windows (WFP), за да постигне повишаване на привилегиите в операционната система Windows.

„Ако атакуващият има възможност да изпълнява код с администраторски привилегии и целта е да извърши LSASS Shtinkering, тези привилегии не са достатъчни“, казва Рон Бен Ижак, изследовател по сигурността в Deep Instinct, пред The Hacker News.

„Изисква се стартиране като „NT AUTHORITY\SYSTEM“. Техниките, описани в това изследване, могат да доведат до ескалация от администратор до SYSTEM“.

Откритията бяха представени на конференцията по сигурността DEF CON през уикенда.

Отправната точка на изследването е вътрешен инструмент, наречен RPC Mapper, който компанията за киберсигурност е използвала за картографиране на методите за отдалечено извикване на процедури (RPC), по-конкретно тези, които извикват WinAPI, което е довело до откриването на метод, наречен „BfeRpcOpenToken“, който е част от WFP.

WFP е набор от API и системни услуги, които се използват за обработка на мрежовия трафик и позволяват конфигуриране на филтри, които разрешават или блокират комуникациите.

„Таблицата с дръжките на друг процес може да бъде извлечена чрез извикване на NtQueryInformationProcess“, каза Бен Ижак. „Тази таблица съдържа списък с токените, притежавани от процеса. Дръжките на тези токени могат да бъдат дублирани за друг процес, за да ескалира до SYSTEM.“

Докато токените за достъп служат за идентифициране на потребителя, участващ при изпълнението на привилегирована задача, зловреден софтуер, работещ в потребителски режим, може да получи достъп до токените на други процеси, използвайки специфични функции (например DuplicateToken или DuplicateHandle), и след това да използва този токен за стартиране на дъщерен процес с привилегии на SYSTEM.

Но гореспоменатата техника, според фирмата за киберсигурност, може да бъде модифицирана, за да извърши дублирането в ядрото чрез WFP, което я прави едновременно уклончива и скрита, като не оставя почти никакви доказателства или логове.

С други думи, NoFilter може да стартира нова конзола като „NT AUTHORITY\SYSTEM“ или като друг потребител, който е влязъл в машината.

„Изводът е, че нови вектори за атаки могат да бъдат открити чрез разглеждане на вградени компоненти на операционната система, като например платформата за филтриране на Windows“, казва Бен Ижак, като добавя, че методите „избягват WinAPI, които се наблюдават от продуктите за сигурност“.

Източник: The Hacker News

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!