» » О уязвимости нулевого дня в Windows написали в Twitter
Информация к новости
  • Просмотров: 293
  • Автор: FIELD LINE
  • Дата: 27-10-2018, 00:49
  • Не нравится
  • +1
  • Нравится
27-10-2018, 00:49

О уязвимости нулевого дня в Windows написали в Twitter

Категория: Железо

В августе этого года специалист по информационной безопасности SandboxEscaper опубликовал в Twitter информацию об уязвимости в Windows. Она использовала механизм Advanced Local Procedure Call (ALPC) в Windows Task Scheduler и позволяла повышать привилегии в целевой системе. SandboxEscaper опубликовал тогда информацию в Twitter, а позже выяснилось, что уязвимость уже эксплуатируют хакеры.



А на днях тот же SandboxEscaper нашёл другую брешь. Она затрагивает Windows 10, Server 2016 и Server 2019. В Twitter он кратко описал её и приложил ссылку на эксплойт.

Новая 0-day-брешь связана с работой Microsoft Data Sharing. Непосредственно она находится в библиотеке dssvc.dll и может быть использована для повышения привилегий в системе, к которой есть доступ. Но это ещё не всё. Уязвимость позволяет удалять файлы, в том числе те, которые требуют для этого административного доступа. Иначе говоря, можно удалить DLL или другие критически важные файлы системы, заменить их на инфицированные или «следящие» версии, и так далее. На этом настаивает SandboxEscaper.

А другой специалист по безопасности Кевин Бомонт (Kevin Beaumont) заявил, что эта брешь похожа на августовскую. Отмечается, что пока разработчики из Microsoft не закрыли их. А вот программисты из ACROS Security уже предоставили свои микропатчи для обеих уязвимостей. Они добавлены в состав продукта 0patch, поскольку в Редмонде, скорее всего, ничего исправлять не будут до следующего «вторника обновлений», то есть до середины ноября.



Напомним, что в конце сентября в фирменной СУБД от Microsoft была обнаружена брешь. Её нашли специалисты Trend Micro, а сама уязвимость затрагивала базу данных Jet Database Engine и проявлялась на всех десктопных ОС от Windows 7 до Windows Server 2016.
Источникhttps://3dnews.ru/977313
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.