Orange
Мастер слова
- Регистрация
- 7 Окт 2017
- Сообщения
- 8,672
- Реакции
- 1,321
ПО, которое было скрыто в системе еще с эпохи Windows XP, предполагает возможность полного контроля всей системы. В основе возможности подобной атаки – существующая уязвимость, которую разработчики Microsoft устранили на днях после выявления проблемы.
Исследователь в вопросах безопасности Тэвис Орманди отметил, что компонент программного интерфейса может эффективно использоваться злоумышленником либо программным обеспечением.
Цель таких противоправных действий – повысить полагающиеся привилегии.
Преступник либо вредоносная программа в результате получает возможность полного контроля. Ситуация характерна для компонента CTF, который присутствует в TSF еще со времен Windows XP.
Поэтому эксперты по безопасности были удивлены, что столь устаревший и сложный протокол остался в системе, несмотря на наличие обилия уязвимостей.
Исследователь отметил, что определенные команды могут выполняться лишь владельцем на переднем плане. Но всё же у злоумышленника при должной смекалке есть возможность выдавать себя в качестве владельца компьютера без дополнительных доказательств. Для этого просто нужно указать определенный идентификатор потока.
Автор исследования наглядно продемонстрировал, как подобная уязвимость позволила ему запустить командную строку с привилегиями системы через обычный блокнот.
Исследователь в вопросах безопасности Тэвис Орманди отметил, что компонент программного интерфейса может эффективно использоваться злоумышленником либо программным обеспечением.
Цель таких противоправных действий – повысить полагающиеся привилегии.
Преступник либо вредоносная программа в результате получает возможность полного контроля. Ситуация характерна для компонента CTF, который присутствует в TSF еще со времен Windows XP.
Поэтому эксперты по безопасности были удивлены, что столь устаревший и сложный протокол остался в системе, несмотря на наличие обилия уязвимостей.
Исследователь отметил, что определенные команды могут выполняться лишь владельцем на переднем плане. Но всё же у злоумышленника при должной смекалке есть возможность выдавать себя в качестве владельца компьютера без дополнительных доказательств. Для этого просто нужно указать определенный идентификатор потока.
Автор исследования наглядно продемонстрировал, как подобная уязвимость позволила ему запустить командную строку с привилегиями системы через обычный блокнот.