О уязвимости нулевого дня в Windows написали в Twitter

В августе этого года специалист по информационной безопасности SandboxEscaper опубликовал в Twitter информацию об уязвимости в Windows. Она использовала механизм Advanced Local Procedure Call (ALPC) в Windows Task Scheduler и позволяла повышать привилегии в целевой системе. SandboxEscaper опубликовал тогда информацию в Twitter, а позже выяснилось, что уязвимость уже эксплуатируют хакеры.

pixabay.com

pixabay.com

А на днях тот же SandboxEscaper нашёл другую брешь. Она затрагивает Windows 10, Server 2016 и Server 2019. В Twitter он кратко описал её и приложил ссылку на эксплойт.

Новая 0-day-брешь связана с работой Microsoft Data Sharing. Непосредственно она находится в библиотеке dssvc.dll и может быть использована для повышения привилегий в системе, к которой есть доступ. Но это ещё не всё. Уязвимость позволяет удалять файлы, в том числе те, которые требуют для этого административного доступа. Иначе говоря, можно удалить DLL или другие критически важные файлы системы, заменить их на инфицированные или «следящие» версии, и так далее. На этом настаивает SandboxEscaper.

А другой специалист по безопасности Кевин Бомонт (Kevin Beaumont) заявил, что эта брешь похожа на августовскую. Отмечается, что пока разработчики из Microsoft не закрыли их. А вот программисты из ACROS Security уже предоставили свои микропатчи для обеих уязвимостей. Они добавлены в состав продукта 0patch, поскольку в Редмонде, скорее всего, ничего исправлять не будут до следующего «вторника обновлений», то есть до середины ноября.

pixabay.com

pixabay.com

Напомним, что в конце сентября в фирменной СУБД от Microsoft была обнаружена брешь. Её нашли специалисты Trend Micro, а сама уязвимость затрагивала базу данных Jet Database Engine и проявлялась на всех десктопных ОС от Windows 7 до Windows Server 2016.

Источник:

Добавить комментарий

  • Яндекс.Метрика
  • Рейтинг@Mail.ru