Újabb Windows zero-day biztonsági rés, amely megkerüli az UAC-t

A mai nap a Microsoft Windows egy új zero-day exploit-ja került nyilvánosságra. Az exploit lehetővé teszi egy alkalmazásnak, hogy “rendszer” jogosultságokkal rendelkezzen és Windows Vista illetve Windows 7 esetén emellett, hogy megkerülje a User Accout Control-t (UAC). A biztonsági résre egy programozást okató oldalon hívták fel a figyelmet, de a hírt onnan azóta  eltávolították.

A hiba sikeres kihasználásához egy káros kód szükséges, ez azt jelenti, hogy az email,
web és antivírus szűrők védelmet nyújthatnak, megakadályozva a káros kódok letöltését.

http://nakedsecurity.sophos.com/2010/11/25/new-windows-zero-day-flaw-bypasses-uac/
http://www.prevx.com/blog/160/New-Windows-day-exploit-speaks-Chinese.html
http://www.codeproject.com/KB/vista-security/uac.aspx


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »