0day w Windows Defenderze. Atakujący może wykonać kod na naszym systemie.

13 stycznia 2021, 15:40 | W biegu | komentarze 2
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Bug właśnie został załatany, a sam Microsoft nie chce się zbytnio chwalić szczegółami CVE-2021-1647.

Wiemy że, podatność odkryto jako 0day, umożliwia wykonanie kodu na komputerze ofiary (zapewne jako SYSTEM). Nie wymaga też interakcji od ofiary.

Najprawdopodobniej wymagane jest dostarczenie po prostu odpowiednio zainfekowanego pliku, który po przeskanowaniu przez Defendera, wykona kod na docelowym OS.

Zdnet z kolei wspomina o konieczności otworzenia załącznika (w tym momencie wchodzi do akcji Defender i jest automatycznie exploitowany). Łatka pojawiła się właśnie w ramach automatycznych aktualizacji Windows.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. i

    „I don’t understand why they’re calling it local, seems like Exchange would be vulnerable, or even just via Outlook/Browser. I’ve crashed MSRC’s exchange server by sending them Defender POC’s before ”
    Tavis Ormandy

    Odpowiedz

Odpowiedz