По вине трансгендера целых джве недели сперморабов будут ебать в очко
Пользователем с ником SandboxEscaper был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC, с целью получения доступа уровня SYSTEM в системе Windows.
Судя по записям в блоге, автором эксплоита является бельгиец-трансгендер. Свой поступок она объясняет отчаянием от невозможности найти работу.
Весьма вероятно, что этим PoC-кодом заинтересуются создатели вредоносных программ, так как он позволяет вредоносному ПО легко получать административный доступ на атакуемых системах, используя эксплойт, более надежный, чем многие другие существующие методы.
SandboxEscaper не уведомила Microsoft об этой уязвимости, а это означает, что для обнаруженной бреши пока нет патча. В настоящее время уязвимости подвержены пользователи всех 64-разрядных систем Windows.
Очередной плановый пакет обновлений безопасности, которые Microsoft традиционно выпускает каждый второй вторник месяца, должен выйти 11 сентября.
После раскрытия уязвимости учетная запись в Twitter была удалена.
Лошок, все твое программирование заканчивается на "удалить кеш". Я смотрю по tcp view, когда ты подключаешься, жду чтобы ты поработал и удаляю кэш ) Вот и все твое программирование, пидар. Полетишь с высотки и нахуй. Скам ебаный, яд для собственной нации. Грязь антихристова.
>>3526819 (OP) > Судя по записям в блоге, автором эксплоита является бельгиец-трансгендер. Свой поступок она объясняет отчаянием от невозможности найти работу.
Ставлю анус, что основной проблемой с поиском работы является не отсутствие скилов, а то, что он ебанутый дегенерат с психическими отклонениями, с которым сложно общаться нормальным людям.
>>3526868 >I'm a retired Vulnerability Researcher. >I make a living writing travel blogs now. >Besides that I'm also transgender. Вот нахуя об этом писать в шапке блога по информационной безопасности, да еще и пихать свою фотку?
>>3526885 Что же ты пиздиш-то, это не на главной и не в шапке, а на отдельной about me странице написано. Алсо, смотри какая он няша-сильняша: >Looking for a travel companion >No experience required, although some level of fitness would be nice so I don't end up having to carry you across Greenland. A feat, btw, that I am totally capable of, as I'm really strong.
>>3526920 > не на главной и не в шапке, а на отдельной about me
Пиздец ты ебанько. Это то же самое, потому что когда люди хотят узнать кто это, они идут в страницу about. И довольно странно там видеть А ЕЩЕ Я МОГУ ЗАСУНУТЬ СЕБЕ В ЖОПУ ДЕСЯТИДЮЙМОВЫЙ ОГУРЕЦ.
>>3526897 >Не под админом, можно хоть под гостем. А получишь полные права. Но есть маленькая проблемка. Юзеры и гости могут запускать исполняемые файлы, DLL, скрипты только из папок Windows и Program Files. Потому что у любого нормального среднего пользователя Windows SRP или AppLocker включён и настроен. И EMET тоже. И работает он под юзером. Ламеров в расчёт не берём.
>>3526819 (OP) Cижу с uac и даже без антивируса, за 5 лет ни одного вируса не поймал и ни разу винду не переустанавливал. Ни один трансгендер в систему не пролезет.
>>3526956 Достаточно уязвимости в браузере, их десятками каждый месяц закрывают. Вот ты сидишь как белый человек под ограниченным юзером, апдейты поставил, скроллишь сосач, и вдруг ХУЯК и у тебя руткит. Как-то хуево выходит.
Алсо, AppLocker не особо помогает, обходится слишком легко, особенно, если не ебаться с правилами. По факту, это только защита от сохранения малвари при перезагрузки, если запущенный каким-то образом (например, в браузере) код сразу пропишется в админы, он сам же себя и добавит в белый список AppLocker без проблем, или беспалевно отключит AppIdSvc нахуй.
>>3526988 А как этот майнер в систему пролезет? Большинство разработчиков всякой подобной параши идут по пути наименьшего сопротивления, они при написании программы никогда не учитывают, что у пользователя включен uac, и админка запаролена.
>>3526970 А ты потешный. Запуск с флешек запрещён. Установка драйверов ( в т.ч. принтера и флешек) пользователем запрещена. Сеть SMB отключена, т.к. не нужна. Обмениваюсь с соседями по FTP. В интернет смотрит роутер с файерволлом.
>>3526976 >Достаточно уязвимости в браузере, их десятками каждый месяц закрывают. Вот ты сидишь как белый человек под ограниченным юзером, апдейты поставил, скроллишь сосач, и вдруг ХУЯК и у тебя руткит. Как-то хуево выходит. NoScript. Отключён только для доверенных сайтов. По файлопомойкам и порносайтам не лажу.
>Алсо, AppLocker не особо помогает, обходится слишком легко, особенно, если не ебаться с правилами. По факту, это только защита от сохранения малвари при перезагрузки, если запущенный каким-то образом (например, в браузере) код сразу пропишется в админы, он сам же себя и добавит в белый список AppLocker без проблем, или беспалевно отключит AppIdSvc нахуй.
Примеры приведи. Со ссылками.
А может просто руки кривые? >особенно, если не ебаться с правилами. поэтому?
>>3527014 >Отключён только для доверенных сайтов Тогда только для https, иначе легко подменить на любую хуйню. А https пока не везде, это неудобно. >Примеры приведи. Со ссылками https://github.com/api0cradle/UltimateAppLockerByPassList Дело не в руках, а в том, что это не против малвари, а против шаловливых сотрудников с левым софтом. Примерно как через политики скрыть меню пуск - вроде затрудняет овладевание, но всерьез не рассматривалось, и все хвосты с экзотическим использованием бинарников не проверялись.
Алсо, даже если все идеально, любая программа, которая хуево настраивает права к своим бинарникам (Steam, Adobe навскидку) ломает всю защиту.
>>3526957 >ёба-хакер Которая(ый) везде трещит о том , что транс и всячески требует внимания, а значит и привилегий потребует в скором времени. Нахуй/впизду не нужен адекватным HR такой нарциссичный работничек.
>>3527030 >А https пока не везде По моим наблюдениям процентов 80.
>Алсо, даже если все идеально, любая программа, которая хуево настраивает права к своим бинарникам (Steam, Adobe навскидку) ломает всю защиту.
Дома у меня таких программ нет. На работе есть. Приходится пользоваться кривым российским софтом для связи с оборудованием (энергетика). Про разделение прав или DEP наши криворучки не слышали.
>>3527047 Ну вот, поэтому только жесткая изоляция, только хардкор. Я год жизни потратил на попытки построить универсальную защиту в условиях хуевого софта, не повторяй моих ошибок.
>>3527037 >Stuxnet Погуглил. Его нужно ещё запустить с флешки. Как ты это сделаешь, если запуск запрещён через SRP и через групповые политики? Установка драйверов только под админом.
>Stuxnet
>Stuxnet – вирусная программа, нацеленная на компьютеры на базе операционной системы Microsoft Windows. Stuxnet был обнаружен в июне 2010 года не только на компьютерах домашних пользователей, но и в системах промышленных предприятий, которые управляются автоматизированными производственными процессами.
>Stuxnet стал первым компьютерным червем, который способен перехватывать и модифицировать поток данных между программируемыми логическими контроллерами марки SIMATIC S7 и рабочими станциями SCADA-системы SIMATIC WinCC фирмы Siemens. Вредоносная программа может использоваться злоумышленниками для несанкционированного сбора данных и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и пр.
>Stuxnet использует 4 известные уязвимости системы Microsoft Windows, в том числе уязвимость «нулевого дня», которая распространяется при использовании USB-flash накопителей. Вирус остается незамеченным для антивирусных программ благодаря наличию настоящих цифровых подписей (два цифровых сертификата от компаний Realtek и JMicron).
>>3526819 (OP) >Пользователем с ником SandboxEscaper был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC, с целью получения доступа уровня SYSTEM в системе Windows. Oжидание: кок пок уязвимасти которыми пользуются хокиры чтобы варавать битки и рушить системы мимопроходилов Pеальность: всем похуй*
>>3527064 Там не надо было запускать, там был именно зеродей в обработчике то ли ярлыков, то ли иконок. Просто вставить флешку было достаточно. Потом он элеватился при помощи подписи Realtek, прописывал руткит и дальше скрытно жил, размножая себя через все проходящие через пекарню флешки.
>>3527056 >Я год жизни потратил на попытки построить универсальную защиту в условиях хуевого софта >год жизни Пиздос, разве это не обязанности микрософт и нормальные требования с современной ос?
>А почему пользователи в корпоративной среде вообще должны иметь права запускать неустановленные программы, или самому устанавливать новые программы? Вирусы, это же не документы, не музыка, не видео, не Youtube, и не VKontakte – это EXE файлы. Сделайте так, чтобы без препятствий можно запускать только программы из папки %ProgramFiles% и %Windir%, а запуск EXE файлов из остальных папок запрещен групповыми политиками и правами доступа - и пользователь, даже если захочет, не сможет запускать вирусы производство Dr.Web, Kaspersky, Symantec, независимо от того насколько хорошо вирус написан.
>Если Вам известны вирусы других типов кроме EXE, SCR, DLL, MSI, BAT, COM, VBS то дайте посмотреть на это чудо. Знаю, знаю, вирусы могут распространятся через уязвимости в программах, но обычно, такие уязвимости приводит к простому скачиванию EXE вируса из интернета, но если пользователь не может запускать "чужие" EXE файлы из неправильной папки, то это не сможет сделать и через уязвимость в программе.
>P.S Чем обусловлена безопасность Linux? Тем что пользователи, работающие на Linux автоматически становится продвинутыми пользователями, или сам Linux такая умная OS что сама умеет отличать хорошую программу от вредоносной? Или вся безопасность в ограничениях – пользователь все время не работает с правами root, и для установки новой программы надо совершить больше телодвижений, чем простой двойной клик на исполняемый файл полученный по почте?
>>3527069 Запуск LNK тоже можно заблочить, если что.
>>3527097 Бля, ну какой запуск? Запуск это высокоуровневое действие, а низкоуровневый парсинг путей производится автоматически, непроизвольно, безо всякой проверки прав.
>>3527105 Вангую, что не запилят, если не будет прям сильного шума среди быдла, как с side channel или брокерами. Слишком мелко, все-таки не remote, и базовый CVCS меньше 7.
1. Запускаем под админом оснастку для управления групповыми политиками: gpedit.msc
2. Переходим Computer Configuration -> Administrative Templates -> System -> Device Installation -> Device Installation Restrictions -> Prevent Installation of removable devices 3. Устанавливаем значение этой политики в Enabled. 4. Нажимаем «OK». Теперь при попытке подключить новую USB-флэшку появится сообщение об ошибке.
>>3527145 Знаешь, что самое забавное? Большинство как новостных, так и специализированных IT-шных сайтов публикуют новости про ужасные злые вирусы, потом рекламируют антивири и заплатки.
А написать три строчки о простейшей настройке компа для избежания заражения им в лом.
>>3526819 (OP) > Свой поступок она объясняет отчаянием от невозможности найти работу. почему бельгийцы так угнетают талантливых программист_ок трансгендеров
>>3527264 Если ты себе отрежешь хуй и зашьёшь себе в грудь силиконовые мячи - ты не станешь женщиной. Химические и биологические эквиваленты скальпеля принципиально ничего не меняют сейчас.
Получается не транс-геронтофил, получается химический/биологический скопец.
Косметологическая индустрия эксплуатирует фантазии извращенцев и только уродует их.
Пользователем с ником SandboxEscaper был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC, с целью получения доступа уровня SYSTEM в системе Windows.
Судя по записям в блоге, автором эксплоита является бельгиец-трансгендер. Свой поступок она объясняет отчаянием от невозможности найти работу.
Весьма вероятно, что этим PoC-кодом заинтересуются создатели вредоносных программ, так как он позволяет вредоносному ПО легко получать административный доступ на атакуемых системах, используя эксплойт, более надежный, чем многие другие существующие методы.
SandboxEscaper не уведомила Microsoft об этой уязвимости, а это означает, что для обнаруженной бреши пока нет патча. В настоящее время уязвимости подвержены пользователи всех 64-разрядных систем Windows.
Очередной плановый пакет обновлений безопасности, которые Microsoft традиционно выпускает каждый второй вторник месяца, должен выйти 11 сентября.
После раскрытия уязвимости учетная запись в Twitter была удалена.
https://habr.com/post/421577/