Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 23 November 2010

2010.11.23 - Nyhetsbrev

Det er publisert en 0-day exploit i Windows Task Scheduler.

Windows Task Scheduler Privilege Escalation 0day

Det har blitt publisert en 0-day exploit for å utnytte ett av de fire sikkerhetshullene som opprinnelig ble brukt av Stuxnet-ormen.

Ved å angripe en av svakhetene i Windows Task Scheduler, kan en ondsinnet bruker få tilgang til restriktive systemkataloger ved å eskalere sine egne rettigheter - selv om han i utgangspunktet har en begrenset konto.

I følge utvikleren av exploiten, webDEViL, vil koden fungere på Windows 7, Vista og Server 2008 i både 32-bit og 64-bits utgaver.

Sikkerhetshullet er foreløpig ikke tettet av Microsoft, og de har per dags dato ikke uttalt seg om når det vil bli rettet opp i.
Anbefaling
Referanser
http://www.exploit-db.com/exploits/15589/

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>