Легендарная группа Anonymous не прекращает своей борьбы против борцов с пиратством. Так в прошедшие выходные группа- хакеров из Anonymous, осуществила
свою очередную успешную DDoS-атаку на сайт Международной федерации звукозаписывающей индустрии
(IFPI). Данная атака была проведена в ответ
на решение шведского апелляционного суда, который хотя и уменьшил
тюремные заключения четырех основателей торрент- трекера The Pirate Bay,
но, вместо этого, увеличил сумму штрафа по их делу до $6,5 млн. После
этого организаторы Anonymous призвали членов группы к активным
действиям против «IFPI, MAFIAA и других паразитов». В результате
проведённых DDoS-атак, сайты IFPI.org и IFPI.se ушли в оффлайн и были недоступны на протяжении 27–28 ноября.
|
Новая уязвимость в системе эскалации привилегий позволяет обычным
пользователям запускать произвольный код в режиме ядра. Обнаруженная в
Windows уязвимость нулевого дня, использует файл win32k.sys
(критический компонент ядра Windows) и по большому счёту бросает
серьезный вызов всему сообществу, работающему в области ИТ-безопасности.
В результате действия, запрограммированного на переполнения буфера в
файле ядра, появляется возможность обойти Контроль учетных записей в
операционных системах Windows Vista и Windows 7. Атаке подвергается
RtlQueryRegistryValues API, используемый для получения различных
значений ключей реестра с помощью таблицы запросов и имеющий
EntryContext в качестве буфера вывода. Для успешного выполнение кода и
обхода защиты, злоумышленник должен создать поврежденный ключ реестра
или управлять ключами, доступ к которым разрешен только обычным
пользователям. Демонстрация работы данного эксплойта и успешного обхода
системы
...
Читать дальше »
|
Ещё в начале декабряо были обнаружены экземпляры вредоносной программы
TDL4 (модификация TDSS), которые используют уязвимость нулевого дня
(0-day) с целью повышения привилегий в системах Windows 7/2008 x86/x64
(Windows Task Scheduler Privilege Escalation, CVE: 2010-3888 ).
Изначально данная уязвимость была обнаружена специалистами Лаборатории
Касперского во вредоносной программе Stuxnet. Использование эксплоита к данной уязвимости позволяет руткиту TDL4
устанавливаться в системе без каких либо сообщений от защитных
механизмов UAC, по умолчанию функционирующих во всех современных
операционных системах Windows. При запуске троянца в системе, например в Windows 7, процесс получает
отфильтрованный маркер (работа UAC), с привилегиями обычного
пользователя. В результате чего, попытка внедрится в процесс диспетчера
очереди печати завершается с ошибкой (ERROR_ACCESS_DEN
...
Читать дальше »
|
|