Újabb Windows zero-day biztonsági rés, amely megkerüli az UAC-t

A mai nap a Microsoft Windows egy új zero-day exploit-ja került nyilvánosságra. Az exploit lehetővé teszi egy alkalmazásnak, hogy “rendszer” jogosultságokkal rendelkezzen és Windows Vista illetve Windows 7 esetén emellett, hogy megkerülje a User Accout Control-t (UAC). A biztonsági résre egy programozást okató oldalon hívták fel a figyelmet, de a hírt onnan azóta  eltávolították.

A hiba sikeres kihasználásához egy káros kód szükséges, ez azt jelenti, hogy az email,
web és antivírus szűrők védelmet nyújthatnak, megakadályozva a káros kódok letöltését.

http://nakedsecurity.sophos.com/2010/11/25/new-windows-zero-day-flaw-bypasses-uac/
http://www.prevx.com/blog/160/New-Windows-day-exploit-speaks-Chinese.html
http://www.codeproject.com/KB/vista-security/uac.aspx


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »