Добавить новость
Добавить компанию
Добавить мероприятие
Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows
13.11.2024 13:37
версия для печати Компания Microsoft выпустила обновление для целого ряда продуктов Windows, устранив уязвимость CVE-2024-43629, выявленную специалистом экспертного центра безопасности компании Positive Technologies Сергеем Тарасовым. Обновления выпущены для Windows 10, Windows 11, а также Windows Server 2025, Windows Server 2022, Windows Server 2019. Проблема получила оценку 7,8 балла по шкале CVSS 3.1, что означает высокий уровень опасности. «После того как атакующий попадает на компьютер жертвы, такой тип ошибок, как LPE (Local Privilege Escalation), дает возможность им повысить привилегии, захватить систему и продолжить атаку. Уязвимость была обнаружена в рамках регулярного исследования популярных программ. Информация о ней была заблаговременно предоставлена вендору в рамках политики ответственного разглашения. В короткий срок специалисты Microsoft устранили ошибку. Пользователям необходимо как можно скорее установить обновления», — рассказал Сергей Тарасов, руководитель группы анализа уязвимостей экспертного центра безопасности Positive Technologies. Уязвимость могла бы позволить злоумышленнику повысить привилегии пользователя до уровня системы. PT Expert Security Center показывает, что эта техника используется атакующими для того, чтобы получить доступ к наиболее критически важным компонентам системы и, как правило, является необходимым этапом для дальнейшего развития атаки. В 2017 году PT Expert Security Center нашли и помогли Microsoft устранить в Windows 10 и версиях ниже аналогичную уязвимость (CVE-2017-0263). Попытку злоумышленников использовать в атаках никому еще неизвестную ошибку специалисты PT ESC зафиксировали в фишинговом письме, которое обнаружили в ходе регулярного мотониторинга новых киберугроз. Недостаток позволял нарушителям получить максимальные привилегии на рабочих станциях и серверах под управлением Windows 10, 8.1, 7, Server 2008, Server 2012, Server 2016. Чтобы воспользоваться уязвимостью, злоумышленникам необходимо было сначала войти в систему. Редактор раздела: Антон Соловьев (info@mskit.ru) Рубрики: ПО, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||
А знаете ли Вы что?
NNIT.RU: последние новости Нижнего Новгорода и Поволжья13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||