Как стать автором
Обновить

Lenovo не будет исправлять уязвимость в программе диагностики Solution Center

Информационная безопасность *Софт Ноутбуки


Исследователи безопасности из компании Pen Test Partners опубликовали инструкцию по эскалации привилегий через фирменное программное обеспечение Lenovo Solution Center (LSC), которое предустанавливается на компьютеры Lenovo под Windows.

Lenovo поставляет LSC с 2011 года. Не совсем понятно, в какой момент появилась уязвимость. Специалисты допускают, что она присутствует во всех версиях LSC, то есть на всех компьютерах под Windows, проданных за последние восемь лет.

Компания отказалась исправлять баг, поскольку 30 ноября 2018 года поддержка этого приложения официально завершилась. После того, как исследователи сообщили о найденной уязвимости, компания Lenovo изменила дату окончания поддержки на апрель 2018 года. «Дырявая» программа по-прежнему предлагается для скачивания с официального сайта.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 5.3K
Комментарии 3

Эскалация привилегий в десктопном линуксе: Получение рутового доступа из GUI-приложений

Информационная безопасность *
Пару месяцев назад Rafal Wojtczuk придумал серьёзный эксплойт, позволяющий получить права суперюзера из непривилегированного процесса, имеющего доступ к X-серверу (то есть, из GUI-приложения, работающего под обычным пользователем). Другими словами, любая GUI-программа (например, читалка PDF-файлов), если она скомпроментирована (например, специально подготовленным PDF-файлом), может пробить все барьеры защиты на пути к полному обладанию компьютером. Не спасает даже песочница SElinux (SElinux «sandbox -X»). И проблема существует много лет — по-видимому, с первых версий ядра 2.6.

Обзор этой уязвимости вышел 17 августа в [2], и я хочу о ней рассказать местами в упрощённой, местами в развёрнутой форме.

Как это работает


Читать дальше →
Всего голосов 103: ↑94 и ↓9 +85
Просмотры 1.9K
Комментарии 56

Упражнения по взлому Linux-систем

Информационная безопасность *
Для тех, кто интересуется вопросами безопасности и уязвимостями Linux, создан обучающий проект exploit-exercises.com с подборкой виртуальных Linux-машин, описаниями уязвимостей, документацией и практическими заданиями.

1. Виртуальная машина Nebula
торрент-файл
прямая ссылка

Самые общие уязвимости, связанные с эскалацией привилегий в Linux: это SUID-файлы, разрешения, состояние гонки (race conditions), метапеременные оболочки, уязвимости $PATH, уязвимости скриптовых языков, ошибки компиляции бинарных файлов.
Читать дальше →
Всего голосов 107: ↑102 и ↓5 +97
Просмотры 16K
Комментарии 19

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 4

Информационная безопасность *

Повышение привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)

Эскалация привилегий — это результат действий, которые позволяют злоумышленнику или вредоносной программе получить более высокий уровень разрешений в атакуемой системе или сети. Техники эскалации привилегий описывают методы, с помощью которых противник, получив непривилегированный доступ в атакуемую систему, используя различные «слабости» системы может получить права локального администратора, system или root. Использование злоумышленниками учетных записей пользователей с правами доступа к конкретным системам или разрешениями на выполнения определенных операций также может рассматриваться как эскалация привилегий.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.3K
Комментарии 0