В Windows обнаружены уязвимости, позволяющие повысить привилегии в системе

Оставить комментарий
В Windows обнаружены уязвимости, позволяющие повысить привилегии в системе

В Windows обнаружена новая серия уязвимостей, которая позволяет получать доступ к системе, пишет 3DNews со ссылкой на ArsTechnica.

Пользователь под псевдонимом SandBoxEscaper представил эксплойты сразу для трёх уязвимостей. Первая позволяет повышать привилегии пользователя в системе через планировщик задач. Для авторизованного пользователя есть возможность повысить права до системных.

Вторая брешь затрагивает службу регистрации ошибок в Windows. Это позволяет злоумышленникам использовать её для изменения файлов, которые обычно недоступны. Третий эксплойт использует баг в Internet Explorer 11: с его помощью можно выполнять код на JavaScript с более высоким уровнем привилегий, чем обычно.

Ни одна из уязвимостей не даёт возможность удалённого исполнения кода. Независимая проверка эксплойтов показала, что они работают в 32-битной и 64-битной версиях ОС.

В Microsoft пока не прокомментировали информацию, потому неясно, когда появится патч. Официальное заявление от компании ожидается в ближайшие дни.

Хотите сообщить важную новость?

Пишите в наш Телеграм

Читайте также

Программист скомпилировал Windows XP и Server 2003 из слитого кода
Программист скомпилировал Windows XP и Server 2003 из слитого кода
Программист скомпилировал Windows XP и Server 2003 из слитого кода
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
1 комментарий
Windows XP до сих пор работает на миллионах ПК
Windows XP до сих пор работает на миллионах ПК
Windows XP до сих пор работает на миллионах ПК
История браузеров за последние 25 лет
История браузеров за последние 25 лет
История браузеров за последние 25 лет

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже