logo2


1/12/10

Αξιοποιήσιμος κώδικας για ακόμα ένα μη επιδιορθωμένο ελάττωμα των Windows που χρησιμοποιήθηκε από το malware Stuxnet, έχει αναρτηθεί στο διαδίκτυο, μια κίνηση που ασκεί πίεση στη Microsoft να κυκλοφορήσει ενημερωμένη έκδοση κώδικα ασφάλειας.
Η δημοσίευση, που γράφτηκε από το webDEViL, παρέχει έναν χάρτη για το πώς να εκμεταλλευτείτε ένα ελάττωμα στο Windows Task Scheduler για να δώσει
δικαιώματα πρόσβασης σε ευάλωτα μηχανήματα των Windows.
Έχει δοκιμαστεί με επιτυχία σε λειτουργικά συστήματα όπως Windows Vista, Windows 7 και Windows Server 2008.
Το προνόμιο εκμετάλλευσης του ελαττώματος του Task Scheduler ήταν μόνο ένα από τα πέντε διαφορετικά τρωτά σημεία που αξιοποιήθηκαν κατά την επίθεση του malware Stuxnet. Τέσσερα από τα πέντε ήταν zero-day (άγνωστων).
Παραθέτουμε μια ανάλυση των πέντε ευπαθειών των Windows στοχευόμενα από το Stuxnet.
•LNK (MS10-046)
•Print Spooler (MS10-061)
•Server Service (MS08-067)
•Privilege escalation via Keyboard layout file (MS10-073)
•Privilege escalation via Task Scheduler (still unpatched)

Πηγή: secnews

0 σχόλια:

Δημοσίευση σχολίου