Обнаружена новая уязвимость Windows

Обнаружена новая уязвимость Windows

На днях стало известно, что Windows содержит уязвимость нулевого дня. Резонансная новость молниеносно распространилась интернетом и до сих пор удерживает интерес фанатов Microsoft. Но на фоне общей шумихи многие даже не подумали разобраться, что это за уязвимость, чем и кому она грозит и можно ли от нее защититься. Что ж, давайте заполнять эти пробелы.

Что такое уязвимость нулевого дня?

Это уязвимость, которую сейчас невозможно устранить. Например, новый вирус, от которого еще не придумали защиты. Или незамеченный баг в ПО, который может стать лазейкой для хакера.

Но почему такое название? Потому что у разработчиков было 0 дней, чтобы устранить уязвимость. Проще говоря, софт уже вышел и активно используется, и только потом обнаружилась уязвимость. Разработчикам остается лишь исправить баг и выпустить обновленную версию софта.

Скорее всего, именно так придется сделать специалистам из Microsoft, чтобы устранить новую уязвимость Виндовса.

Что не так с Windows?

Уязвимостью нулевого дня для Виндовса (с 7 по 10 версию) стал планировщик задач. Точнее, не он сам, а его баг – так называемое локальное превышение привилегий. Используя его, злоумышленник получает права администратора в чужом компьютере или компьютерной сети.

Впервые об уязвимости заговорили еще в августе. Некий SandboxEscaper опубликовал на GitHub код зловреда для взлома Windows через планировщик задач. Позже он удалил свою запись, но оказалось, что ребята из хакерской группировки PowerPool успели ее скопировать. Они внесли в код свои изменения и начали серию атак, которые уже успели задеть пользователей из США, Великобритании, Германии, Польши, России, Украины и других стран.

Атака проводится в 2 этапа:

  1. Хакеры запускают спам-рассылку писем, содержащих вредоносное ПО. Проникая в компьютер, зловред собирает системные данные и отправляет их на удаленный сервер.
  2. Если данные заинтересовали хакеров, они внедряют на компьютер следующий зловред, который и предоставляет им права администратора в системе. Технически, они атакуют файл C:\Program Files (x86)\Google\Update\GoogleUpdate.exe, который отвечает за обновления Google и дает права администратора в планировщике заданий.

А дальше хакеры могут похищать конфиденциальные данные (в том числе пароли, коды доступа, банковские счета и т.д.), изменять системные настройки или вообще обвалить всю сеть.

Очевидно, что в основной группе риска находятся компании, которые хранят и передают корпоративную информацию через компьютерную сеть. То есть, практически весь бизнес.

Но под удар попадают и обычные пользователи – злоумышленники могут использовать данные с их компьютеров на свое усмотрение. А это значит, что IT-безопасность всех пользователей Windows под угрозой.

Как защититься от уязвимости?

Фактически, никак. Ведь ее фишка как раз в том, что средств для защиты еще нет. Когда они появятся, уязвимость нулевого дня перестанет быть таковой.

В Microsoft заявили, что об уязвимости Windows знают и в скором времени выпустят официальный патч и обновленную версию ОС, уже без бага. А пока что пользователям предлагают использовать временный патч-«заплатку» от Acros Security. Правда, такой способ подойдет только владельцам 10-го Виндовса, как говорят специалисты, он может нарушить работу всей системы.

Но кое-что для айти-безопасности бизнеса (и личного ПК) сделать можно;

  1. Настроить фильтр спама в электронной почте и не ходить по подозрительным ссылкам.
  2. Обновить антивирусник (в идеале лучше использовать проактивное антивирусное ПО, которое не «лечит» зараженные файлы, а предотвращает проникновение зловредов в систему).
  3. Сократить использование серверного ПО через интернет.
  4. Регулярно проводить аудит IT-безопасности.
  5. Организовать эффективную техподдержку компьютерного парка.

А если вы хотите получить полную уверенность, что в вашей системе нет дыр, через которые в нее могут проникнуть хакеры, советуем провести профессиональный Penetration Test. О нем мы уже писали здесь, здесь, а еще вот тут.