Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Windows Defender – zdalny admin bez interakcji użytkownika
Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem.
Sam Microsoft opisuje to dość zgrabnie:
An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
–ms