Windows 0-day exploit-ot mutatott be a Google szakértője

Kevesebb mint két héttel azután, hogy a Google biztonsági szakértője Tavis Ormandy információkat hozott nyilvánosságra egy új Windows 0-day sérülékenységről a Full Disclosure levelezési listán, ahol segítséget is kért az exploit elkészítéséhez, újra jelentkezett. A The H és a Heise Security szerint az exploit működik. “Ha a fájl megnyitásra kerül, elindít egy parancssort, amelyet rendszer jogosultságokkal lehet használni – függetlenül attól, hogy a felhasználónak milyen jogai voltak eredetileg, még akkor is, ha csak guest felhasználó volt”. A Microsoft gőzerővel dolgozik a javításon, de szerencsére a támadó csak akkor jár sikerrel, ha fizikailag hozzáfér a géphez.

https://www.net-security.org/secworld.php?id=15011


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »