Podatność 0-day w zdalnym pulpicie Windows

Podatność 0-day w zdalnym pulpicie Windows

Ujawniona została nowa podatność 0-day, która może umożliwić atakującemu przejęcie kontroli nad istniejącą sesją zdalnego pulpitu w celu uzyskania dostępu do komputera. Luka może zostać wykorzystana do ominięcia blokady ekranu komputera z systemem Windows, nawet gdy...
0day Harmonogramu Zadań Windows

0day Harmonogramu Zadań Windows

Luka w Harmonogramie Zadań systemu Windows może umożliwić osobie atakującej eskalacje uprawnień z do poziomu SYSTEM. Luka polega na możliwości utworzenia dowiązań w systemie plików z uprawnieniami SYSTEM – pozwala na to funkcja SetJobFileSecurityByName()....
Exploit na podatność Windows CVE-2019-0859

Exploit na podatność Windows CVE-2019-0859

Kaspersky Lab poinformował o odkryciu exploita na podatność komponentu Win32k w systemie Windows – CVE-2019-0859. Wykorzystanie podatności umożliwia przejęcie kontroli nad systemem. Microsoft opublikował poprawki łatające podatność. CERT PSE rekomenduje...
Aktualizacja podatności 0-day na systemy Windows

Aktualizacja podatności 0-day na systemy Windows

Luka 0-day w systemie Windows, która umożliwia nieautoryzowany dostęp do odczytu z najwyższymi uprawnieniami do dowolnego pliku w systemie doczekała się aktualizacji. Oficjalna aktualizacja od Microsoftu jest obecnie niedostępna, chociaż kod exploita został...
Koniec roku – kolejny 0day dla systemu Windows

Koniec roku – kolejny 0day dla systemu Windows

Jakiś czas czas temu pisaliśmy o trzeciej luce 0day na systemy Windows w ciągu ostatnich miesięcy, na rok 2018 zdążyła załapać się jeszcze jedna. Błąd umożliwia nadpisanie dowolnego pliku docelowego dowolnymi danymi bez uprawnień administratora. Uruchomienie...