SOS :: Security Operation Space
28 марта, четверг, 00:00
|
Hot News:

Эксперты смогли внедрить код через консольные службы Windows

12 мая 2018 г., суббота, 11:38

Новый тип взлома получил название Ctrl-Inject и атакует процессы, использующие интерфейс командной строки.

Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код.

Атака получила название Ctrl-Inject, поскольку основана на недостатках функции CtrlRoutine, отвечающей за обработку нажатия клавиши Ctrl. Каждый раз, когда пользователь или приложение посылает команду с использованием Ctrl, системная служба csrss.exe вызывает CtrlRoutine для создания новой ветки в дереве активного процесса. Используя ошибки реализации функции, злоумышленник может выполнить при помощи нее вредоносный код.

Ключевой особенностью нового метода инъекции является отсутствие прямого воздействия на запущенное приложение. Злоумышленнику не требуется самостоятельно вызывать команды CreateRemoteThread или SetThreadContext для того, чтобы создать новую задачу — за него это сделают CtrlRoutine и csrss.exe.

Предотвращать внедрение стороннего кода в запущенные процессы должна служба Control Flow Guard и кодировка указателя (pointer encoding). Однако экспертам удалось преодолеть оба препятствия. Описание обхода системы защиты предоставлено в техническом отчете исследователей.

Новая методика вряд ли станет причиной масштабных кибератак, поскольку под угрозой оказалось лишь ограниченное количество консольных приложений. Тем не менее, эксплуатация Ctrl-Inject может иметь серьезные последствия, так как интерфейс командной строки используют преимущественно системные утилиты.

В последнее время бреши в консольных оболочках активно эксплуатируются киберпреступниками, которые ищут новые методы проникновения в компьютерные системы. Относительно редкий класс программ — бесфайловые зловреды в среде PowerShell — все чаще встречается на устройствах пользователей.

Еще один вектор атаки — вредоносные скрипты, созданные при помощи языка сценариев клавиатуры AutoHotKey. Несмотря на ограниченный функционал, AHK-программы могут взаимодействовать с файловой системой, открывать или закрывать приложения, а также выполнять повторяющиеся операции.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.101
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.