Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Windows Defender – zdalny admin bez interakcji użytkownika

28 czerwca 2017, 19:11 | W biegu | 0 komentarzy

Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem.

Sam Microsoft opisuje to dość zgrabnie:

An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz