Apple: Τα security updates σας προστατεύουν από IDN homograph attacks
infosec

Apple: Τα security updates σας προστατεύουν από IDN homograph attacks

Πόσο συχνά αναβαθμίζετε τις Apple συσκευές σας; Σε περίπτωση που αμελείτε τις αναβαθμίσεις, ανατρέξτε τώρα στο κινητό σας και κάντε άμεσα...
Read More
infosec

Instagram: Bάζει τέλος στα third-apps και τους ψεύτικους followers

Στον κόσμο του Instagram, οι δημοφιλείς σε όλους «influencers» δεν κρύβουν πλέον, πως αγοράζουν τους ακόλουθους, τα likes και τα...
Read More
infosec

Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!

Σας προσκαλούμε στο Symantec Security Day 2018 όπου θα αναπτυχθούν τα θέματα της κυβερνοασφάλειας, μέσα από την πρακτική προσέγγιση αλλά και αντιμετώπιση των σημερινών κυβερνοαπειλών. Στην ημερίδα αυτή θα εστιάσουμε στις τάσεις της αγοράς και τον ρόλο της κυβερνοασφάλειας στον ψηφιακό...
Read More
infosec

Play Store: Κακόβουλες εφαρμογές με περισσότερες από 500.000 εγκαταστάσεις

Πολλές νέες εφαρμογές χωρίς κάποια λειτουργικότητα έχουν τρυπώσει στο Google Play Store τον τελευταίο καιρό, και έχουν πετύχει περισσότερες από...
Read More
infosec

Instagram: Το εργαλείο λήψης δεδομένων διέρρευσε κωδικούς χρηστών

Φαίνεται ότι η αδυναμία του Facebook να διασφαλίσει τα δεδομένα των χρηστών έχει μεταβιβαστεί και στις θυγατρικές του εταιρείες. Το...
Read More
Latest Posts

Δημοσιεύτηκε Exploit για Unpatched Flaw στο Windows Task Scheduler

WindowsΜία ερευνήτρια ασφάλειας δημοσίευσε στο Twitter λεπτομέρειες σχετικά με μια ευπάθεια στο λειτουργικό σύστημα των Windows.

Η ευπάθεια είναι ένα ζήτημα «local privilege escalation» το οποίο επιτρέπει σε έναν εισβολέα να αυξήσει την πρόσβαση κακόβουλου κώδικα από έναν περιορισμένο USER σε ένα λογαριασμό SYSTEM all-access.

Ο Will Dormann, μηχανικός του CERT / CC, έχει επιβεβαιώσει την ευπάθεια και εξέδωσε μια επίσημη ειδοποίηση χθες το βράδυ.

Ο Dormann λέει ότι η ευπάθεια βρίσκεται στο Windows Task Scheduler και πιο συγκεκριμένα στο Advanced Local Procedure Call (ALPC) interface.

Η διεπαφή ALPC είναι ένας εσωτερικός μηχανισμός των Windows που λειτουργεί ως σύστημα επικοινωνίας μεταξύ διαδικασιών. Το ALPC επιτρέπει σε μια διαδικασία client που εκτελείται εντός του λειτουργικού συστήματος να ζητήσει μια διαδικασία server που εκτελείται εντός του ίδιου λειτουργικού συστήματος για να παρέχει ορισμένες πληροφορίες ή να εκτελέσει κάποια ενέργεια.

Η ερευνήτρια, γνωστή με το όνομα SandboxEscaper, κυκλοφόρησε κώδικα proof-of-concept (PoC) στο GitHub για την εκμετάλλευση της διεπαφής ALPC μέσω της οποίας αποκτά κανείς SYSTEM access σε ένα σύστημα Windows.

Οι δημιουργοί κακόβουλου λογισμικού θα ενδιαφέρονταν ιδιαίτερα για αυτό το PoC, καθώς επιτρέπει στο κακόβουλο λογισμικό να αποκτά πρόσβαση διαχειριστή στα στοχοθετημένα συστήματα χρησιμοποιώντας μία πιο αξιόπιστη ευπάθεια από ότι πολλές υπάρχουσες μέθοδοι εκμετάλλευσης.

Η SandboxEscaper δεν έχει ειδοποιήσει τη Microsoft για την ευπάθεια, που σημαίνει ότι δεν υπάρχει patch για αυτό το ελάττωμα. Επί του παρόντος, όλοι οι χρήστες των Windows είναι ευάλωτοι.

Οι επόμενες ενημερώσεις ασφαλείας της Microsoft προγραμματίζονται για την 11η Σεπτεμβρίου.

Η ερευνήτρια έχει διαγράψει επίσης τον λογαριασμό του στο Twitter μετά την αποκάλυψη της ευπάθειας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *