0-day уязвимость в Windows 10 залатают временно и неофициально

Опубликовано at 14:15
76 0

Патч для опасной уязвимости в Windows выпустили быстро — но это сделала не Microsoft. Уязвимость является критической, так как позволяет злоумышленнику повысить права с уровня Guest или User до уровня SYSTEM — и делать с вашей системой все что угодно.

Исходный код эксплоита, опубликованный на портале GitHub, работает только в 64-разрядных версиях Windows 10 v1803 и Windows Server 2016. Однако, по мнению специалистов, внеся небольшие изменения в код эксплоита можно можифицировать его для работы с 32-разрядными версиями ОС.

Компания по кибербезопасности Acros Security поторопилась выпустить временное исправление, предотвращающее эксплуатацию данной проблемы. Для загрузки патча необходимо установить клиент 0patch Agent, причем исправление доступно только для пользователей 64-разрядных версий Windows 10 v1803.

Сообщается, что Acros Security также ждет «предложений» по портированию патча на другие уязвимые платформы. Возникает логичный вопрос — где же Microsoft? Microsoft никуда не торопится и собирается залатать критическую, напомним, уязвимость, в рамках планового графика, то есть, 11 сентября в рамках «вторника исправлений». С другой стороны, пока эту уязвимость на практике никто для взлома не эксплуатировал, или, по крайней мере, информации об этом не появлялось.

Координационный центр CERT (CERT/CC) описывает дыру так: уязвимость затрагивает планировщик задач Windows и связана с обработкой ALPC. С ее помощью атакующий может получить привилегии системы. Заставив жертву загрузить и запустить вредоносное приложение, злоумышленник может использовать привилегии системы для выведения вредоноса за пределы контекста пользователя

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий