IT обозрение
Суббота, 21 февраля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

С помощью «секретного» протокола можно захватить любой ПК на современной Windows

16.08.2019
A A
0
Share on FacebookShare on Twitter

Специалист по безопасности из Google Zero Project выявил уязвимость в малоизвестном протоколе CTF, который используются во всех современных версиях Windows. Эксплуатация уязвимости позволяет установить полный контроль над атакуемой машиной.

«Секретный» протокол

ЭТО ИНТЕРЕСНО

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

21.02.2026
Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

21.02.2026

Малоизвестный протокол CTF, используемый во всех версиях операционной системы Microsoft Windows начиная с XP, небезопасен и может быть использован злоумышленником для проведения целевой атаки. Об этом сообщил ресурс ZDNet со ссылкой на исследователя в сфере безопасности из команды Google Project Zero Тэвиса Орманди (Tavis Ormandy), обнаружившего проблему.

По словам эксперта, уязвимый протокол позволяет хакерам захватить любое приложение, в том числе запущенное с полномочиями администратора или даже всю ОС целиком.

Как именно расшифровывается аббревиатура CTF на данный момент неизвестно – Орманди не удалось отыскать информацию об этом в документации Microsoft. Однако известно, что CTF является частью Windows Text Services Framework (TSF) – системы, которая отвечает за вывод текста в Windows и приложениях для нее.

Когда пользователь запускает приложение, Windows также стартует CTF-клиент для этого приложения. CTF-клиент в дальнейшем получает сведения о системном языке ОС и методе ввода с клавиатуры. CTF-сервер ведет непрерывный мониторинг данных параметров, и в случае их изменения, отдает команду CTF-клиенту, чтобы тот в режиме реального времени «подстроился» под них.

Одна уязвимость, чтобы управлять всем

Орманди выяснил, что процесс взаимодействие между CTF-клиентом и его сервером никак не защищен, то есть любое приложение, пользователь или даже изолированный процесс может элементарно подключиться к сессии CTF.

«Хотя CTF-сервер и требует от своего клиента идентификаторы потока, процесса и окна (HWND), однако из-за отсутствия какого-либо механизма аутентификации ничто не мешает передать поддельные данные», – отмечает эксперт.

Таким образом, установив контроль над CTF-сессией приложения, злоумышленник может отправлять команды в адрес этих приложений, маскируясь под CTF-сервер. С помощью данной техники хакеры получают возможность красть данные из запущенных программ, либо управлять ими. Если же программа запущена с повышенными привилегиями, ничто не помешает атакующему захватить полный контроль над компьютером жертвы.

По словам Орманди, захвачено может быть любое приложение или процесс Windows, отображающие текст в пользовательском интерфейсе. В подтверждение своих слов эксперт записал видео, в котором успешно захватил CTF-сессию экрана входа в систему Windows 10.

Исправление есть, но поможет ли?

ZDNet сообщает, что Microsoft выпустила исправление (CVE-2019-1162), которое решает описанную Орманди проблему в части повышения привилегий. Однако, как отмечают журналисты издания, сам протокол CTF нуждается в модернизации, поскольку уязвим в силу своей архитектуры.

Орманди выложил на Github инструмент, который позволит исследователям самостоятельно протестировать протокол на наличие других проблемы безопасности, а также опубликовал в блоге Google Project Zero более детальное описание проблемы.

Источник: cnews.ru

Читайте так-же

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры
Новости

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

21.02.2026
0

В подразделении Microsoft Gaming происходит масштабная смена руководства. Многолетний глава Xbox Фил Спенсер покидает компанию 23 февраля — всего за...

Read more
Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

21.02.2026
Tesla снизила цену Cybertruck до $59 990 и удешевила Cyberbeast на $12 800

Tesla снизила цену Cybertruck до $59 990 и удешевила Cyberbeast на $12 800

21.02.2026
Рецензия на фильм «Гренландия 2: Миграция» / Greenland 2: Migration

Рецензия на фильм «Гренландия 2: Миграция» / Greenland 2: Migration

21.02.2026
Две Far Cry, «несколько» Assassin’s Creed, сокращения и обвинения в кумовстве: что происходит в Ubisoft

Две Far Cry, «несколько» Assassin’s Creed, сокращения и обвинения в кумовстве: что происходит в Ubisoft

21.02.2026

ТОП НОВОСТИ

Rainbow Six Mobile выйдет 23 февраля на iOS и Android

Rainbow Six Mobile выйдет 23 февраля на iOS и Android

21.02.2026
Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

21.02.2026
Недорогой смартфон с долгоиграющей батареей: обзор Infinix NOTE Edge

Недорогой смартфон с долгоиграющей батареей: обзор Infinix NOTE Edge

21.02.2026
Головоломка Opus Magnum получит новое дополнение спустя восемь лет после релиза – ради этого разработчики воскресили давно закрытую студию

Головоломка Opus Magnum получит новое дополнение спустя восемь лет после релиза – ради этого разработчики воскресили давно закрытую студию

21.02.2026
Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

21.02.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Vivo X Fold 3 и 3 Pro блистают на множестве студийных фото до анонса

    0 shares
    Share 0 Tweet 0
  • Silent Hill Townfall выйдет эксклюзивно на PS5 и ПК – позже доберется до других платформ

    0 shares
    Share 0 Tweet 0
  • Вышел геймплейный трейлер Aphelion – хоррора про астронавтов на краю Солнечной системы

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz