PowerPool wykorzystuje exploity ALPC LPE zero-day

PowerPool wykorzystuje exploity ALPC LPE zero-day

Podatność, o której już kiedyś wspominaliśmy, ma wpływ na systemy operacyjne Microsoft Windows 7 i nowsze. a w szczególności na funkcję Advanced Local Procedure Call (ALPC) i pozwala na lokalną eskalację uprawnień (Local Privilege Escalation, LPE). W tym konkretnym...
Infekcja pamięci USB w Schneider Electric

Infekcja pamięci USB w Schneider Electric

Firma Schneider Electric ostrzega przed pendrive’ami dostarczanymi wraz z jej produktami. Pamięć USB dołączona do produktów Conext Combox oraz Conext Battery Monitor powiązanych z energią słoneczną została zainfekowana podczas produkcji u dostawcy zewnętrznego....
Nowe podatności od ABB i Schneider Electric

Nowe podatności od ABB i Schneider Electric

ICS-CERT poinformował o nowych podatnościach w produktach firmy  ABB i Schneider Electric. Opis podatności: CVE-2018-14805 –  uzyskanie dostępu do systemu możliwe jest gdy: LDAP zezwala na anonimowe uwierzytelnienie oraz określone wartości kluczy w eSOMS...
0day Harmonogramu Zadań Windows

0day Harmonogramu Zadań Windows

Luka w Harmonogramie Zadań systemu Windows może umożliwić osobie atakującej eskalacje uprawnień z poziomu USER do poziomu SYSTEM. Will Dormann, który potwierdził tę lukę twierdzi, że luka znajduje się w interfejsie Advanced Local Procedure Call (ALPC). Interfejs ten...
Nowe podatności dotyczące produktów Yokogawa

Nowe podatności dotyczące produktów Yokogawa

Opis Podatności: CVE-2018-0651 – poprzez przepełnienie bufora może dojść do zatrzymania funkcji zarządzania licencjami lub wykonania dowolnego kodu. Produkty, których dotyczą podatności: ASTPLANNER: wersja R15.01 i wczesniejsze, iDefine dla ProSafe-RS: wersja...
Nowe rodzaje ataków Spectre na mikroprocesory

Nowe rodzaje ataków Spectre na mikroprocesory

W poniedziałek 21 maja opublikowana została informacja o dwóch nowych wariantach ataków Spectre (typu side-channel), wykorzystujących podatność spekulacyjnego wykonania instrukcji przez mikroprocesory. Wykorzystanie podatności umożliwia napastnikowi uzyskanie dostępu...