• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Новая уязвимость в процессорах Intel позволяет обойти защиту и получить доступ к данным ядра

1747272374517.webp


Исследователи из швейцарского технического университета ETH Zurich критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость получила название Branch Privilege Injection и зарегистрирована под идентификатором CVE-2024-45332.

Суть атаки снова связана со спекулятивным исполнением — технологией, позволяющей процессору заранее угадывать путь выполнения программы для ускорения работы. Однако механизм предсказания переходов (branch predictor) может быть использован злоумышленником для того, чтобы вмешаться в процесс переключения между пользовательским и привилегированным режимами.


Исследование показало, что если предсказание перехода окажется «удачным», процессор начинает выполнять инструкции с правами ядра, хотя инициированы они были обычным пользовательским приложением. Это создает окно возможностей для кражи конфиденциальных данных — например, содержимого системного файла /etc/shadow, в котором хранятся хеши паролей пользователей.

Особую опасность представляет тот факт, что уязвимость затрагивает даже те процессоры, где уже внедрены защитные меры против ранее известных атак через спекулятивное исполнение. Intel в курсе проблемы, однако на момент публикации информации о патчах или обновлениях не поступало.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD