Windows 0-day exploit-ot mutatott be a Google szakértője

Kevesebb mint két héttel azután, hogy a Google biztonsági szakértője Tavis Ormandy információkat hozott nyilvánosságra egy új Windows 0-day sérülékenységről a Full Disclosure levelezési listán, ahol segítséget is kért az exploit elkészítéséhez, újra jelentkezett. A The H és a Heise Security szerint az exploit működik. “Ha a fájl megnyitásra kerül, elindít egy parancssort, amelyet rendszer jogosultságokkal lehet használni – függetlenül attól, hogy a felhasználónak milyen jogai voltak eredetileg, még akkor is, ha csak guest felhasználó volt”. A Microsoft gőzerővel dolgozik a javításon, de szerencsére a támadó csak akkor jár sikerrel, ha fizikailag hozzáfér a géphez.

https://www.net-security.org/secworld.php?id=15011


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
Tovább a sérülékenységekhez »