Novi bag u Windows kernelu
Vesti, 30.11.2010, 00:55 AM

Stručnjaci za bezbednost upozorili su korisnike o novootkrivenom propustu u Windows kernelu (vidi u Rečniku: kernel) koji pogađa većinu trenutno korišćenih verzija operativnog sistema Windows, uključujući i Windows Vistu i Windows 7.
Novi bag u Windows kernelu se smatra kritičnom ranjivošću, uprkos tome što propust ne može biti iskorišćen daljinski, zahvaljujući tome što ga napadač može iskoristiti za sticanje identifikacionih podataka na kompromitovanom sistemu i potom preuzeti potpunu kontrolu nad kompjuterom. Pored toga, objavljen je i javno dostupan exploit kod za ovaj bag koji pogađa Windows Vistu i Windows 7. Iz kompanije Prevx kažu da su se susreli sa exploitima, ali da oni nisu upotrebljivi protiv starijih verzija Windowsa.
Propust o kojem je reč dovodi do 'stack overflowa' (preplavljivanje memorije) u NtGdiEnableEUDC API, što napadač može iskoristiti za podizanje privilegija na sistemu. Zakrpa (patch) za ovaj bag još uvek nije dostupan korisnicima.
"Ovaj propust omogućava svim programima, čak i ako rade na sistemu sa ograničenim nalogom, da se domognu privilegija na sistemu. Videli smo mnogo drive-by napada, u kojima se koriste exploiti za infekciju ranjivih računara. I dok veliki broj korisnika i dalje rade sa administratorskim privilegijama na operativnom sistemu, većina ipak koristi limitirane naloge ili administratorske naloge u Admin Approval Mode (User Account Control). Korišćenje limitiranih naloga ima veliku prednost kad je reč o zaštiti od malicioznog softvera, jer ograničava ranjivost preko koje maliciozni program može da nanese štetu. Ovaj explot nultoga dana omogućava malicioznom programu koji se već nalazi na sistemu da zaobiđe ova ograničenja i stekne potpunu kontrolu nad sistemom," kaže se u postu na blogu kompanije Prevx.
Lokalne ranjivosti obično se ne smatraju kritičnim, ali lokacija EnableEUDC baga i dostupnost exploit-koda podižu nivo zabrinutosti.
Kompanija Microsoft istražuje prijavljeni propust ali demantuje procene da bag može biti "noćna mora" korisnika, podsećajući ih da hakeri treba da imaju i drugi exploit kako bi pokrenuli napade sa daljine.

Izdvojeno
WhatsApp blokirao napade špijunskog softvera na Androidu

WhatsApp je popravio ranjivost koja se koristi u napadima špijunskog softvera na mete visokog profila. Citizen Lab je objavio rezultate istrage o izr... Dalje
Razotkrivene veze zloglasne ransomware bande sa ruskim vlastima

Nedavno procurela gomila logova četova razotkrila je moguće veze između ransomware bande BlackBasta i ruskih vlasti. Procurelo je više od 200.000 ... Dalje
Europol upozorava na „savez u senci“ između država i sajber kriminalaca

Digitalne i AI tehnologije omogućavaju „hibridnim“ akterima pretnji iz Rusije i drugih zemalja da se udruže sa sajber kriminalcima i de... Dalje
Francuski sud pustio vlasnika Telegrama da napusti zemlju
.jpg)
Vlasnik aplikacije Telegram, rođen u Rusiji, rekao je da se vratio u Dubai nakon što je nekoliko meseci proveo u Francuskoj zbog krivične istrage u... Dalje
Prevaranti se lažno predstavljaju kao ransomware banda Clop

Barracuda Networks upozorava na prevarante koji se predstavljaju kao ransomware banda Clop, pokušavajući da iznude novac od žrtava. Ovakvi incident... Dalje
Pratite nas
Nagrade