IT обозрение
Пятница, 20 февраля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

С помощью «секретного» протокола можно захватить любой ПК на современной Windows

16.08.2019
A A
0
Share on FacebookShare on Twitter

Специалист по безопасности из Google Zero Project выявил уязвимость в малоизвестном протоколе CTF, который используются во всех современных версиях Windows. Эксплуатация уязвимости позволяет установить полный контроль над атакуемой машиной.

«Секретный» протокол

ЭТО ИНТЕРЕСНО

Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом

Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом

20.02.2026
В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

20.02.2026

Малоизвестный протокол CTF, используемый во всех версиях операционной системы Microsoft Windows начиная с XP, небезопасен и может быть использован злоумышленником для проведения целевой атаки. Об этом сообщил ресурс ZDNet со ссылкой на исследователя в сфере безопасности из команды Google Project Zero Тэвиса Орманди (Tavis Ormandy), обнаружившего проблему.

По словам эксперта, уязвимый протокол позволяет хакерам захватить любое приложение, в том числе запущенное с полномочиями администратора или даже всю ОС целиком.

Как именно расшифровывается аббревиатура CTF на данный момент неизвестно – Орманди не удалось отыскать информацию об этом в документации Microsoft. Однако известно, что CTF является частью Windows Text Services Framework (TSF) – системы, которая отвечает за вывод текста в Windows и приложениях для нее.

Когда пользователь запускает приложение, Windows также стартует CTF-клиент для этого приложения. CTF-клиент в дальнейшем получает сведения о системном языке ОС и методе ввода с клавиатуры. CTF-сервер ведет непрерывный мониторинг данных параметров, и в случае их изменения, отдает команду CTF-клиенту, чтобы тот в режиме реального времени «подстроился» под них.

Одна уязвимость, чтобы управлять всем

Орманди выяснил, что процесс взаимодействие между CTF-клиентом и его сервером никак не защищен, то есть любое приложение, пользователь или даже изолированный процесс может элементарно подключиться к сессии CTF.

«Хотя CTF-сервер и требует от своего клиента идентификаторы потока, процесса и окна (HWND), однако из-за отсутствия какого-либо механизма аутентификации ничто не мешает передать поддельные данные», – отмечает эксперт.

Таким образом, установив контроль над CTF-сессией приложения, злоумышленник может отправлять команды в адрес этих приложений, маскируясь под CTF-сервер. С помощью данной техники хакеры получают возможность красть данные из запущенных программ, либо управлять ими. Если же программа запущена с повышенными привилегиями, ничто не помешает атакующему захватить полный контроль над компьютером жертвы.

По словам Орманди, захвачено может быть любое приложение или процесс Windows, отображающие текст в пользовательском интерфейсе. В подтверждение своих слов эксперт записал видео, в котором успешно захватил CTF-сессию экрана входа в систему Windows 10.

Исправление есть, но поможет ли?

ZDNet сообщает, что Microsoft выпустила исправление (CVE-2019-1162), которое решает описанную Орманди проблему в части повышения привилегий. Однако, как отмечают журналисты издания, сам протокол CTF нуждается в модернизации, поскольку уязвим в силу своей архитектуры.

Орманди выложил на Github инструмент, который позволит исследователям самостоятельно протестировать протокол на наличие других проблемы безопасности, а также опубликовал в блоге Google Project Zero более детальное описание проблемы.

Источник: cnews.ru

Читайте так-же

Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом
Новости

Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом

20.02.2026
0

Оскароносный режиссер Стивен Содерберг рассказал, как 2,5 года бесплатно работал над отмененным фильмом «Охота на Бена Сола» для Disney. Над...

Read more
В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

20.02.2026
Дракарис! «Дом дракона» начинает войну в дебютном трейлере 3 сезона

Дракарис! «Дом дракона» начинает войну в дебютном трейлере 3 сезона

20.02.2026
Ученые официально признали новый вид психического расстройства: страх, что вас заменит ИИ

Ученые официально признали новый вид психического расстройства: страх, что вас заменит ИИ

19.02.2026
Вышли Vivo V70 и V70 Elite от $505: 3 камеры, 6500 мА-ч и 90 Вт зарядки

Вышли Vivo V70 и V70 Elite от $505: 3 камеры, 6500 мА-ч и 90 Вт зарядки

19.02.2026

ТОП НОВОСТИ

Хоррор Poppy Playtime ворвался в мировые лидеры по продажам в Steam после релиза пятой главы

Хоррор Poppy Playtime ворвался в мировые лидеры по продажам в Steam после релиза пятой главы

20.02.2026
Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом

Режиссер «Охоты на Бена Сола» 2,5 года бесплатно работал над отмененным фильмом

20.02.2026
ВИДЕО: обзор Realme C85 Pro – идейный наследник Nokia 3310?

ВИДЕО: обзор Realme C85 Pro – идейный наследник Nokia 3310?

20.02.2026
Sony закрывает Bluepoint Games, уволив около 70 сотрудников

Sony закрывает Bluepoint Games, уволив около 70 сотрудников

20.02.2026
В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

В Корее создали OLED-шляпу, которая «подавляет» выпадение волос на 92%

20.02.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Hasbro опровергла слухи об отмене игры про Снейк Айза из GI Joe

    0 shares
    Share 0 Tweet 0
  • Снимайте: исследователи ToxFREE обнаружили опасные вещества в 64-х моделях наушников, они якобы вызывают рак

    0 shares
    Share 0 Tweet 0
  • Gaijin Entertainment анонсировала космический экстракшен-шутер Star Wrath – бета уже стартовала

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz