15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Δημοσιεύτηκε Exploit για Unpatched Flaw στο Windows Task Scheduler

WindowsΜία ερευνήτρια ασφάλειας δημοσίευσε στο Twitter λεπτομέρειες σχετικά με μια ευπάθεια στο λειτουργικό σύστημα των Windows.

Η ευπάθεια είναι ένα ζήτημα «local privilege escalation» το οποίο επιτρέπει σε έναν εισβολέα να αυξήσει την πρόσβαση κακόβουλου κώδικα από έναν περιορισμένο USER σε ένα λογαριασμό SYSTEM all-access.

Ο Will Dormann, μηχανικός του CERT / CC, έχει επιβεβαιώσει την ευπάθεια και εξέδωσε μια επίσημη ειδοποίηση χθες το βράδυ.

Ο Dormann λέει ότι η ευπάθεια βρίσκεται στο Windows Task Scheduler και πιο συγκεκριμένα στο Advanced Local Procedure Call (ALPC) interface.

Η διεπαφή ALPC είναι ένας εσωτερικός μηχανισμός των Windows που λειτουργεί ως σύστημα επικοινωνίας μεταξύ διαδικασιών. Το ALPC επιτρέπει σε μια διαδικασία client που εκτελείται εντός του λειτουργικού συστήματος να ζητήσει μια διαδικασία server που εκτελείται εντός του ίδιου λειτουργικού συστήματος για να παρέχει ορισμένες πληροφορίες ή να εκτελέσει κάποια ενέργεια.

Η ερευνήτρια, γνωστή με το όνομα SandboxEscaper, κυκλοφόρησε κώδικα proof-of-concept (PoC) στο GitHub για την εκμετάλλευση της διεπαφής ALPC μέσω της οποίας αποκτά κανείς SYSTEM access σε ένα σύστημα Windows.

Οι δημιουργοί κακόβουλου λογισμικού θα ενδιαφέρονταν ιδιαίτερα για αυτό το PoC, καθώς επιτρέπει στο κακόβουλο λογισμικό να αποκτά πρόσβαση διαχειριστή στα στοχοθετημένα συστήματα χρησιμοποιώντας μία πιο αξιόπιστη ευπάθεια από ότι πολλές υπάρχουσες μέθοδοι εκμετάλλευσης.

Η SandboxEscaper δεν έχει ειδοποιήσει τη Microsoft για την ευπάθεια, που σημαίνει ότι δεν υπάρχει patch για αυτό το ελάττωμα. Επί του παρόντος, όλοι οι χρήστες των Windows είναι ευάλωτοι.

Οι επόμενες ενημερώσεις ασφαλείας της Microsoft προγραμματίζονται για την 11η Σεπτεμβρίου.

Η ερευνήτρια έχει διαγράψει επίσης τον λογαριασμό του στο Twitter μετά την αποκάλυψη της ευπάθειας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *