IT обозрение
Суббота, 7 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

С помощью «секретного» протокола можно захватить любой ПК на современной Windows

16.08.2019
A A
0
Share on FacebookShare on Twitter

Специалист по безопасности из Google Zero Project выявил уязвимость в малоизвестном протоколе CTF, который используются во всех современных версиях Windows. Эксплуатация уязвимости позволяет установить полный контроль над атакуемой машиной.

«Секретный» протокол

ЭТО ИНТЕРЕСНО

Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6

Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6

07.03.2026
Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

07.03.2026

Малоизвестный протокол CTF, используемый во всех версиях операционной системы Microsoft Windows начиная с XP, небезопасен и может быть использован злоумышленником для проведения целевой атаки. Об этом сообщил ресурс ZDNet со ссылкой на исследователя в сфере безопасности из команды Google Project Zero Тэвиса Орманди (Tavis Ormandy), обнаружившего проблему.

По словам эксперта, уязвимый протокол позволяет хакерам захватить любое приложение, в том числе запущенное с полномочиями администратора или даже всю ОС целиком.

Как именно расшифровывается аббревиатура CTF на данный момент неизвестно – Орманди не удалось отыскать информацию об этом в документации Microsoft. Однако известно, что CTF является частью Windows Text Services Framework (TSF) – системы, которая отвечает за вывод текста в Windows и приложениях для нее.

Когда пользователь запускает приложение, Windows также стартует CTF-клиент для этого приложения. CTF-клиент в дальнейшем получает сведения о системном языке ОС и методе ввода с клавиатуры. CTF-сервер ведет непрерывный мониторинг данных параметров, и в случае их изменения, отдает команду CTF-клиенту, чтобы тот в режиме реального времени «подстроился» под них.

Одна уязвимость, чтобы управлять всем

Орманди выяснил, что процесс взаимодействие между CTF-клиентом и его сервером никак не защищен, то есть любое приложение, пользователь или даже изолированный процесс может элементарно подключиться к сессии CTF.

«Хотя CTF-сервер и требует от своего клиента идентификаторы потока, процесса и окна (HWND), однако из-за отсутствия какого-либо механизма аутентификации ничто не мешает передать поддельные данные», – отмечает эксперт.

Таким образом, установив контроль над CTF-сессией приложения, злоумышленник может отправлять команды в адрес этих приложений, маскируясь под CTF-сервер. С помощью данной техники хакеры получают возможность красть данные из запущенных программ, либо управлять ими. Если же программа запущена с повышенными привилегиями, ничто не помешает атакующему захватить полный контроль над компьютером жертвы.

По словам Орманди, захвачено может быть любое приложение или процесс Windows, отображающие текст в пользовательском интерфейсе. В подтверждение своих слов эксперт записал видео, в котором успешно захватил CTF-сессию экрана входа в систему Windows 10.

Исправление есть, но поможет ли?

ZDNet сообщает, что Microsoft выпустила исправление (CVE-2019-1162), которое решает описанную Орманди проблему в части повышения привилегий. Однако, как отмечают журналисты издания, сам протокол CTF нуждается в модернизации, поскольку уязвим в силу своей архитектуры.

Орманди выложил на Github инструмент, который позволит исследователям самостоятельно протестировать протокол на наличие других проблемы безопасности, а также опубликовал в блоге Google Project Zero более детальное описание проблемы.

Источник: cnews.ru

Читайте так-же

Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6
Новости

Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6

07.03.2026
0

Производительность нового процессора Apple M5 Max в тестах Geekbench 6 продемонстрировала удивительные результаты. Процессор с легкостью обошел остальные чипы для...

Read more
Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

07.03.2026
Новый сериал от создателей «Тьмы»: HBO экранизирует темные сказки немецкого психиатра 1845 года

Новый сериал от создателей «Тьмы»: HBO экранизирует темные сказки немецкого психиатра 1845 года

07.03.2026
BYD обогнала Tesla: в 2025 году в мире продали рекордные 20,5 млн электромобилей

BYD обогнала Tesla: в 2025 году в мире продали рекордные 20,5 млн электромобилей

06.03.2026
Нет, это не ИИ: авторитетный медицинский журнал 25 лет публиковал вымышленные случаи

Нет, это не ИИ: авторитетный медицинский журнал 25 лет публиковал вымышленные случаи

06.03.2026

ТОП НОВОСТИ

Let It Die получит платную офлайн-версию после закрытия серверов в августе

Let It Die получит платную офлайн-версию после закрытия серверов в августе

07.03.2026
Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6

Самый быстрый в истории Apple: новый процессор M5 Max превзошел Ryzen AI Max+ 395 и процессоры Intel в Geekbench 6

07.03.2026
Motorola Razr 70 замечен в TENAA с улучшенной камерой

Motorola Razr 70 замечен в TENAA с улучшенной камерой

07.03.2026
Красивые приключения после апокалипсиса в релизном трейлере Planet of Lana 2

Красивые приключения после апокалипсиса в релизном трейлере Planet of Lana 2

07.03.2026
Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

Обзор Laysara: Summit Kingdom — смелый градостроительный симулятор

07.03.2026

ПОПУЛЯРНОЕ

  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Масса новых скинов, новый режим и обновление стратегической мини-игры в трейлере обновления нового сезона League of Legends

    0 shares
    Share 0 Tweet 0
  • 9 минут геймплея Forza Horizon 6 по дорогам Японии

    0 shares
    Share 0 Tweet 0
  • Эпические сражения в релизном трейлере Monster Hunter Stories 3: Twisted Reflection

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz