Форум OlegON > Компьютеры и Программное обеспечение > Операционные системы и программное обеспечение > Windows

Новости по обнаруженным уязвимостям в Microsoft Windows : Windows

21.11.2024 12:00


14.01.2021 21:42
У меня проверялась, но не крешнулась совсем... Хотя, возможно, потому, что диск совсем еще не натруженый, только-только винду поставил.

15.01.2021 22:03
Причем что важно для этого не нужны права админа)))

ждем на всех терминальных серверах страны)
21.01.2021 16:26
продолжаем веселье... вводим
Код:
\\.\globalroot\device\condrv\kernelconnect
в адресную строку Chrome и получаем BSOD, независимо от привилегий...
12.04.2021 11:44
Уязвимость связана с тем, что пути в реестре не указываются с кавычками

(правильный вариант “C:\Program Files (x86)\Program Folder\A Subfolder\Executable.exe”)

Например
C:\Program Files\Some Folder\binary.exe.

В данном случае Windows будет пытаться найти и запустить файл в следующем порядке:

C:\Program.exe
C:\Program Files\Some.exe
C:\Program Files\Some Folder\binary.exe

Соответственно, если binary.exe выполняется с повышенными привилегиями и у вас будет возможность разместить на диске C файл Program.exe, то вместо исходного бинарника винда выполнит ваш, что поднимет ваши привилегии в системе.Так же можно выполнить следующий вид команды что бы вывести такие пути
Код:
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows" |findstr /i /v """
21.04.2021 09:28
Цитата:
Occul cd C:\:$i30:$bitmap
В итоге проблема получила идентификатор CVE-2021-28312 и была классифицирована как DoS-баг в Windows NTFS.
В рамках апрельского «вторника обновлений» компания наконец устранила уязвимость во всех поддерживаемых версиях Windows 10.
27.05.2021 19:26
Оказывается мы пропустили интересную дырку, которую опубличили неделю назад. Спасибо внимательному подписчику!

Известный исследователь Джонас Л., специалист по порче настроения у Microsoft, раскопал (), что в некоторых случаях (пока непонятно по какому принципу) пароли от RDP лежат в памяти сервера в открытом виде. А именно в svhost.exe.

Таким образом, сдампив svhost хакер теоретически может выдрать оттуда credentials и использовать их для дальнейшего продвижения в целевой сети. А тем временем Бенджамин Делпи, руководитель разработки Mimikatz, уже сообщил (), что соответствующий функционал включен в этот самый Mimikatz.
16.06.2021 09:21
Эксперты компании Check Point выявили в офисном пакете Microsoft четыре уязвимости, которые позволяют начинять документы Office вредоносным содержимым.

Уязвимости получили следующие индексы: CVE-2021-31179 — уязвимость, позволяющая производить запуск удаленного кода, CVE-2021-31174 — вывод информации из Excel, CVE-2021-31178 — уязвимость вывода информации в китайской версии MSOffice, CVE-2021-31939 — уязвимость использования памяти после ее освобождения (use-after-free).

Все эти уязвимости выявлены в компонент MSGraph COM для отображения различных графиков и диаграмм. Компонент довольно старый — в Microsoft Office он присутствует с версии 2003. MSGraph и поныне применяется в нескольких версиях Office, включая Excel под Windows, OfficeOnlineServer и Excel под OSX.

«В плане поверхности атаки MSGraph похож на Microsoft Equation Editor 3.0. Однако в отличие от Equation Editor, MSGraph обновляется с каждым патчем к Office и получает новейшие защитные функции (такие как ASLR и DEP), что значительно затрудняет их эксплуатацию», — говорится в исследовании Check Point.

Информация об уязвимостях была передана в Microsoft 28 февраля 2021 г. После этого 11 мая были исправлены три из перечисленных уязвимостей, а 8 июня — залатана последняя (CVE-31939).
06.07.2021 12:56
В современных ОС семейства Windows, включая серверные, выявлена критическая уязвимость, позволяющая взломать систему и перехватить контроль над ней. Эксплойт получил название PrintNightmare. Он связан со штатной службой печати документов, присутствующей в Windows, и обновления, устраняющего его, не существует.

По данным портала The Verge, брешь обнаружили специалисты китайской компании Sangfor Technologies, работающей в сфере информационной безопасности. Они опубликовали на GitHub полный технический анализ этой уязвимости, посчитав, что она уже устранена. Вместе с анализом они выложили в Сеть еще и PoC-код для ее эксплуатации.

Уязвимости был присвоен номер CVE-2021-34527. Узнав, что патча против нее пока нет, специалисты Sangfor Technologies удалили с GitHub всю информацию о ней. Сделать это вовремя они не успели – PoC-код для ее эксплуатации появился в свободном доступе в интернете.

Эксплуатация CVE-2021-34527 дает киберпреступникам выполнять любые действия на компьютерах жертв. Они могут запускать произвольный код, устанавливать нужные им программы, а также получать доступ к хранящимся на накопителе документам. Их они могут просматривать, редактировать и удалять.

В дополнение к перечисленному, CVE-2021-34527 позволяет удаленно создавать на ПК и серверах новые учетные записи без каких-либо ограничений в правах. По данным самой Microsoft, зафиксировано несколько попыток хакерами проэксплуатировать PrintNightmare.
06.07.2021 14:31
A PrintNightmare (CVE-2021-3457) Python Scanner. Scan entire subnets for hosts vulnerable to the PrintNightmare RCE
06.07.2021 15:18
Знатная дырень...
Часовой пояс GMT +3, время: 12:00.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.