Когда антивирус работает против тебя: новый способ взлома Windows за пару кликов
NewsMakerЗащитник Windows позволяет обходить защиту системы даже с установленными обновлениями.
В Windows снова нашли способ получить полный контроль над системой, и на этот раз обошлись без сложных уязвимостей в ядре. Достаточно оказалось странного поведения встроенного антивируса.
Специалист под псевдонимом Chaotic Eclipse выложил в открытый доступ рабочий пример атаки для новой уязвимости нулевого дня в Защитнике Microsoft. Разработку назвали RedSun. За последние две недели автор уже второй раз публикует подобные инструменты, открыто конфликтуя с Microsoft.
Речь идёт о повышении привилегий на локальной машине. Уязвимость позволяет получить права SYSTEM, то есть максимальный уровень доступа в Windows. Атака работает на Windows 10, Windows 11 и Windows Server даже с установленными апрельскими обновлениями, если включён Защитник Microsoft.
Проблема связана с тем, как антивирус обрабатывает файлы с «облачной меткой». В определённых условиях Защитник сам перезаписывает обнаруженный файл в исходное место. Этим и воспользовался автор. Эксплойт подменяет системные файлы и таким образом получает административные права.
В Windows снова нашли способ получить полный контроль над системой, и на этот раз обошлись без сложных уязвимостей в ядре. Достаточно оказалось странного поведения встроенного антивируса.
Специалист под псевдонимом Chaotic Eclipse выложил в открытый доступ рабочий пример атаки для новой уязвимости нулевого дня в Защитнике Microsoft. Разработку назвали RedSun. За последние две недели автор уже второй раз публикует подобные инструменты, открыто конфликтуя с Microsoft.
Речь идёт о повышении привилегий на локальной машине. Уязвимость позволяет получить права SYSTEM, то есть максимальный уровень доступа в Windows. Атака работает на Windows 10, Windows 11 и Windows Server даже с установленными апрельскими обновлениями, если включён Защитник Microsoft.
Проблема связана с тем, как антивирус обрабатывает файлы с «облачной меткой». В определённых условиях Защитник сам перезаписывает обнаруженный файл в исходное место. Этим и воспользовался автор. Эксплойт подменяет системные файлы и таким образом получает административные права.