ESET a descoperit un exploit Windows folosit în atacuri direcţionate

0
Publicat:
Ultima actualizare:
FOTO Shutterstock
FOTO Shutterstock

În iunie 2019, cercetătorii ESET au identificat un exploit de tip zero day, utilizat într-un atac direcţionat din Europa de Est. Exploit-ul abuzează de o vulnerabilitate locală de tip privilege escalation în Microsoft Windows, în special o dereferenţă a indicatorului NULL în componenta win32k.sys.

Odată ce exploit-ul a fost descoperit şi analizat, acesta a fost raportat către Microsoft Security Response Center, care a reparat imediat vulnerabilitatea şi a lansat un patch pentru aceasta. Vulnerabilitatea afectează următoarele versiuni de Windows:

  • Windows 7 pentru sistemele de 32 de biţi Service Pack 1
  • Windows 7 pentru sistemele bazate pe 64 de biţi Service Pack 1
  • Windows Server 2008 pentru sistemele de 32 de biţi Service Pack 2
  • Windows Server 2008 pentru sistemele bazate pe Itanium Service Pack 2
  • Windows Server 2008 pentru sistemele bazate pe 64 de biţi Service Pack 2
  • Windows Server 2008 R2 pentru sistemele bazate pe Itanium Service Pack 1
  • Windows Server 2008 R2 pentru sistemele bazate pe 64 de biţi Service Pack 1

Vezi aici mai multe detalii despre modul cum a acţionnat exploit-ul.

Exploit-ul funcţionează numai în cazul versiunilor mai vechi de Windows, întrucât de la versiunea Windows 8 încoace un proces de utilizator nu are permisiunea de a mapa pagina NULL. Microsoft a retro dotat această rezolvare şi la Windows 7 pentru sistemele x64.

Persoanele care utilizează în continuare Windows 7 pentru sistemele pe 32 de biţi Service Pack 1 ar trebui să aibă în vedere actualizarea la sisteme de operare mai noi, deoarece suportul extins al Windows 7 Service Pack 1 se încheie la data de 14 ianuarie 2020, ceea ce înseamnă că utilizatorii Windows 7 nu vor primi actualizări critice de securitate. 

Tehnologie



Partenerii noștri

Ultimele știri
Cele mai citite