Вторник обновлений за январь 2023 г.: анализ CVE-2023-21674 (нулевой день)

ГлавнаяДругие контенты, Новости, ТехнологииВторник обновлений за январь 2023 г.: анализ CVE-2023-21674 (нулевой день)
Вторник обновлений за январь 2023 г.: анализ CVE-2023-21674 (нулевой день)
Вторник обновлений за январь 2023 г.: анализ CVE-2023-21674 (нулевой день)
Снова #patchtuesday! 2023 год начался с еще одной уязвимости повышения прав Advanced Local Procedure Call (ALPC) #windows, CVE-2023-21674, от Microsoft. С локальным вектором атаки, с низкой сложностью атаки и низкими требуемыми привилегиями, эта уязвимость APLC не требует взаимодействия с пользователем для эксплуатации. Эта уязвимость повышения привилегий существует, когда Windows неправильно обрабатывает вызовы ALPC, что позволяет повысить привилегии злоумышленника с изолированного выполнения внутри Chromium до выполнения ядра и полных системных привилегий.

Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему, запустить специально созданное приложение, а затем взять под контроль уязвимую систему. Успешный злоумышленник затем может запустить произвольный код в контексте безопасности локальной системы и установить программы, позволяющие ему просматривать, изменять или удалять данные или, в худшем случае, создавать новые учетные записи с полными правами пользователя.

После официального исправления уязвимости нулевого дня, выпущенного корпорацией Microsoft для Windows 10, Windows 11, 8.1 и вплоть до Windows Server 2022, Automox рекомендует установить исправление в течение 24 часов.

Полный обзор Вторника обновлений можно найти здесь: https://www.automox.com/blog/patch-tuesday-january-2023

Пожалуйста, воспользуйтесь возможностью и поделитесь этим видео с друзьями и семьей, если вы найдете его полезным.

No Comments

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *