Для проигнорированной Microsoft уязвимости в Windows доступен временный патч

Apollon
Оффлайн

Apollon

Заблокированный
Заблокирован
Регистрация
07.09.17
Сообщения
5.317
Реакции
1.007
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

В прошлом месяце исследователь безопасности под псевдонимом SandboxEscaper раскрыла подробности и опубликовала PoC-эксплоиты для двух уязвимостей в Windows. Выпущенные в январе бюллетени безопасности от Microsoft не содержат исправления ни для одной из них, поэтому специалисты ИБ-компании Acros Security решили опубликовать патч для второй уязвимости.

О первой уязвимости стало известно 20 декабря прошлого года. Проблема затрагивает функцию ReadFile в Windows и позволяет вредоносному ПО читать любой файл, независимо от привилегий.

Вторая уязвимость, получившая название AngryPolarBearBug, была раскрыта через неделю после первой. Проблема затрагивает систему Windows Error Reporting (WER) и позволяет вредоносному ПО перезаписать и заменить любой файл на системе. Именно для нее Acros Security и выпустила временный патч. В настоящее время он доступен только для 64-разрядной Windows 10 (версия 1803), однако компания готова ответить на запросы пользователей, нуждающихся в патче для других версий ОС.

Ранее SandboxEscaper уже публиковала в октрытом доступе данные о ранее неизвестных уязвимостях в Windows и эксплоиты для них (в августе и октябре 2018 года). В реальних атаках эксплуатировалась только августовская уязвимость, для которой позднее Microsoft выпустила исправление. Октябрьская и дек
 
Сверху Снизу