Пятница , Май 5 2023
Домой >> Новости >> Выпущен микропатч для 0-day уязвимости в Планировщике заданий

Выпущен микропатч для 0-day уязвимости в Планировщике заданий

Выпущен микропатч для 0-day уязвимости в Планировщике заданий

Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска
  • Подписка на «Хакер»

В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.

Одной из уязвимостей было локальное повышения привилегий в Windows 10, которое не позволяет атакующему проникнуть в систему, но позволяет закрепиться в ней и развить уже начатую атаку далее. Проблема связана с работой Планировщика заданий (Windows Task Scheduler): злоумышленник может запустить вредоносный  файл .job и при помощи бага внести изменения в DACL (discretionary access control list). В итоге злоумышленник получит возможность контролировать файлы, предназначенные для SYSTEM и TrustedInstaller.

По данным аналитиков CERT/CC, эксплоит SandboxEscaper стопроцентно подходит для x86 систем, но для x64 его придется перекомпилировать.

Так как вестей от Microosft пока нет, микропатч для уязвимости подготовили специалисты компании ACROS Security, разрабатывающей решение 0patch. Данная платформа предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.

В настоящее время исправление готово для 32-разрядных систем Windows 10 (1809), 64-разрядных Windows 10 (1809), а также Windows Server 2019.

Смотрите также

Анатолий Аксаков: В РФ могут легализовать криптовалюты под строгим контролем

Глава комитета по финрынку Анатолий Аксаков сравнил с «игроманией» ажиотаж на криптовалютном рынке. Об этом …

Добавить комментарий

Adblock
detector