Podatność: Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability umożliwia zdobycie uprawnień SYSTEM z poziomu zwykłego użytkownika. Microsoft dodaje, że luka może być użyta do wyskoczenia z sandboxa przeglądarkowego. Więc prawdopodobnie jest ona składnikiem łańcucha: wchodzisz na zainfekowaną stronę -> serwowany jest exploit na przeglądarkę -> użyty jest…
Czytaj dalej »
Szczegóły zostały opublikowane niedawno, chociaż podatność została załatana już jakiś czas temu. Jako PoC wystarczyłby w zasadzie ten listing: root@debian:~# dpkg -c /var/cache/apt/archives/nordvpn_3.10.0-1_amd64.debdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/nordvpn/-rw-rw-rw- 0/0 4973 2021-04-07 10:15 ./var/lib/nordvpn/icon.svgdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./etc/drwxr-xr-x 0/0 0…
Czytaj dalej »
Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…
Czytaj dalej »
Podatność Dirty Cow została ogłoszona w zeszłym roku. W skrócie – umożliwia ona eskalację uprawnień do root z dowolnego użytkownika. Podatne wtedy były niemal wszystkie jądra Linuksa. Tymczasem właśnie załatano kolejny problem w tym samym miejscu, podatność nie jest tak prosta do wykorzystania, ale autor znaleziska przestrzega przed możliwością dostępu…
Czytaj dalej »