Автор Тема: В 64-битной версии Windows 10 обнаружена уязвимость нулевого дня  (Прочитано 158 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Владелец сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 59194
  • Регистрация: 29-03-2010
  • Возраст: 54
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 57086
  • -Поблагодарили: 110826
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
https://s8.postimg.cc/mkh6jge0l/windows-10-redstone.jpg

Независимый эксперт по кибербезопасности опубликовал уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент отсутствует официальный патч, актуальна для всех компьютеров на базе 64-битной версии Windows 10, [Ссылки могут видеть только зарегистрированные пользователи. ].

Уязвимость обнаружена в Планировщике заданий Windows — эта служба позволяет настраивать расписание для автоматического запуска программ и сервисов. Коммуникация между процессами при работе этой утилиты происходит через интерфейс ALPC (Advanced Local Procedure Call, усовершенствованный вызов локальных процедур).

Как оказалось, ошибка в этом механизме позволяет обычному пользователю повысить свои привилегии до администратора. Причина в том, что API ALPC не проверяет имеющиеся разрешения, позволяя злоумышленнику поменять их. Вскоре после публикации уязвимости ИБ-аналитик Уилл Дорманн (Will Dormann) [Ссылки могут видеть только зарегистрированные пользователи. ] ее для атак и на 32-битные версии Windows 10.

Эксперты координационного центра CERT подтвердили наличие уязвимости и оценили ее в 6,8 балла по шкале, что соответствует среднему уровню опасности. По их словам, злоумышленники могут применять метод в реальных атаках, чтобы получить контроль над системой. Единственное условие — необходимость залогиниться на компьютере от лица пользователя.

Как заявили представители Microsoft, в компании знают о проблеме и планируют закрыть брешь следующим патчем безопасности. Выпуск очередного обновления запланирован на вторник, 11 сентября. На данный момент пользователи могут [Ссылки могут видеть только зарегистрированные пользователи. ] от команды независимых специалистов 0patch. Другой вариант — [Ссылки могут видеть только зарегистрированные пользователи. ] Планировщика задач, однако это может привести к проблемам в его работе.

Одна из самых серьезных за последнее время уязвимостей Windows 10 была связана с обновленной панелью управления. Как [Ссылки могут видеть только зарегистрированные пользователи. ], переход на системные ссылки в формате XML-документов открыл злоумышленникам возможность выполнять сторонний код без каких-либо предупреждений от штатных защитных систем.

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.