Аватар сообщества ГРУППА ПОЗИТИВ [новости]

ГРУППА ПОЗИТИВ [новости]

НОВОСТИ АКЦИЙ

Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows

7
Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows

Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows. Обнаруженная уязвимость предоставляла возможность для повышения привилегий в системе. Компания Microsoft объявила о выпуске обновлений для различных продуктов Windows, устранив уязвимость CVE-2024-43629, выявленную экспертом из Positive Technologies Сергеем Тарасовым. Обновления были выпущены для Windows 10, Windows 11, а также версий Windows Server 2025, Windows Server 2022 и Windows Server 2019. Уязвимость получила высокую оценку 7,8 по шкале CVSS 3.1, что указывает на ее серьезность. Сергей Тарасов, руководитель группы анализа уязвимостей в экспертном центре безопасности Positive Technologies, отметил: «После того как злоумышленник получает доступ к компьютеру жертвы, ошибки типа LPE (Local Privilege Escalation) позволяют ему повысить привилегии до уровня администратора, захватить контроль над системой и продолжить свои действия. Данная проблема была обнаружена в рамках регулярного мониторинга популярных программ. Информация о ней была оперативно передана разработчику в соответствии с политикой ответственного раскрытия. Microsoft быстро устранила данную уязвимость. Пользователям настоятельно рекомендуется установить обновления как можно скорее». С помощью данной уязвимости злоумышленники могли повысить привилегии пользователя до уровня системного администратора. Эксперты PT Expert Security Center подчеркивают, что такие техники обычно применяются для доступа к критически важным элементам системы и зачастую являются критическим этапом в процессе дальнейшей атаки. Напоминаем, что в 2017 году PT Expert Security Center уже помогли Microsoft обнаружить и устранить аналогичную уязвимость (CVE-2017-0263) в Windows 10 и более ранних версиях. Попытки злоумышленников использовать ранее неизвестные уязвимости были зафиксированы в фишинговом письме, выявленным в рамках регулярного мониторинга киберугроз. Эта уязвимость позволяла злоумышленникам получать максимальные привилегии на рабочих станциях и серверах с установленной Windows 10, 8.1, 7, Server 2008, Server 2012 и Server 2016. Для ее эксплуатации злоумышленникам необходимо было сначала получить доступ в систему. Для эффективного обнаружения подобных уязвимостей рекомендуется использовать системы управления уязвимостями, такие как MaxPatrol VM. Источник: www.ptsecurity.com

Войти

Войдите, чтобы оставлять комментарии

Другие новости категории

Вы уверены, что хотите выйти из аккаунта?