Groźna luka w Viście

mareklSkomentuj
Groźna luka w Viście

aczenie "krytyczny".

Przyznać jednak trzeba, że ewentualne wykorzystanie luki przez atakującego nie jest – przynajmniej w takiej formie błędu, jaki został wykryty – łatwe. Kod musi uruchomić użytkownik klikając na przygotowany przez atakującego link, na dodatek istnieją poważne ograniczenia co do lokacji i nazwy możliwego do uruchomienia w ten sposób oprogramowania.

Kod możliwy do uruchomienia z wykorzystaniem luki w Windows Mail musi być w formie pliku wykonalnego nazwanego tak samo jak katalog, w którym się znajduje. Odkrywca luki jako przykład podaje plik winrm.cmd ulokowany w C:/windows/system32/winrm.

Więcej informacji o luce i przykład exploitu można znaleźć na liście Full Disclosure.

Warto odnotować, że odkrywca luki na tej samej liście umieścił 10 marca bieżącego roku post oferujący exploity "zero day" na sprzedaż.

Źródło: ITbiznes.pl

Udostępnij

marekl