Windows 0-day exploit-ot mutatott be a Google szakértője

Kevesebb mint két héttel azután, hogy a Google biztonsági szakértője Tavis Ormandy információkat hozott nyilvánosságra egy új Windows 0-day sérülékenységről a Full Disclosure levelezési listán, ahol segítséget is kért az exploit elkészítéséhez, újra jelentkezett. A The H és a Heise Security szerint az exploit működik. “Ha a fájl megnyitásra kerül, elindít egy parancssort, amelyet rendszer jogosultságokkal lehet használni – függetlenül attól, hogy a felhasználónak milyen jogai voltak eredetileg, még akkor is, ha csak guest felhasználó volt”. A Microsoft gőzerővel dolgozik a javításon, de szerencsére a támadó csak akkor jár sikerrel, ha fizikailag hozzáfér a géphez.

https://www.net-security.org/secworld.php?id=15011


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »