______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Опубликован PoC-эксплоит для неисправленной уязвимости в Windows

Координационный центр CERT (CERT/CC) уведомил об уязвимости в Windows, позволяющей локальному атакующему повысить привилегии.

Первым о проблеме сообщил пользователь Twitter под псевдонимом SandboxEscaper (на момент написания новости твит был удален). Он также опубликовал ссылку на репозиторий GitHub с PoC-кодом для данной уязвимости. Специалист CERT/CC Фил Дорман (Phil Dormann) незамедлительно проверил сообщение SandboxEscaper и подтвердил наличие проблемы. По его словам, атака работает на 64-разрядной Windows 10 со всеми актуальными на сегодняшний день обновлениями.

CERT/CC провел более подробный анализ уязвимости и опубликовал соответствующее уведомление. Согласно уведомлению, уязвимость затрагивает планировщик задач Windows и связана с обработкой ALPC. С ее помощью атакующий может получить привилегии системы. Заставив жертву загрузить и запустить вредоносное приложение, злоумышленник может использовать привилегии системы для выведения вредоноса за пределы контекста пользователя.

На данный момент CERT/CC не известно о существовании каких-либо практических способов исправления уязвимости. Как сообщили в Microsoft изданию The Register, производитель работает над обновлениями, которые могут быть выпущены вместе с плановыми сентябрьскими бюллетенями безопасности.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх