Η δημοσίευση, που γράφτηκε από το webDEViL, παρέχει έναν χάρτη για το πώς να εκμεταλλευτείτε ένα ελάττωμα στο Windows Task Scheduler για να δώσει
δικαιώματα πρόσβασης σε ευάλωτα μηχανήματα των Windows.Έχει δοκιμαστεί με επιτυχία σε λειτουργικά συστήματα όπως Windows Vista, Windows 7 και Windows Server 2008.
Το προνόμιο εκμετάλλευσης του ελαττώματος του Task Scheduler ήταν μόνο ένα από τα πέντε διαφορετικά τρωτά σημεία που αξιοποιήθηκαν κατά την επίθεση του malware Stuxnet. Τέσσερα από τα πέντε ήταν zero-day (άγνωστων).
Παραθέτουμε μια ανάλυση των πέντε ευπαθειών των Windows στοχευόμενα από το Stuxnet.
Παραθέτουμε μια ανάλυση των πέντε ευπαθειών των Windows στοχευόμενα από το Stuxnet.
Το Stuxnet δημοσίευσε αξιοποιήσιμο κώδικα στο διαδίκτυο