Nowy exploit 0day na Windows - zagrożenie dla bezpieczeństwa
Nowy exploit 0day na Windows - zagrożenie dla bezpieczeństwa
Wczoraj zaprezentowano nowy exploit 0day dla systemu Microsoft Windows, który pozwala na podniesienie uprawnień atakującego do poziomu “systemu”. Co gorsza, wykorzystuje on lukę, która omija mechanizm User Account Control (UAC) w systemach Windows Vista oraz Windows 7.
Eksploatacja tej luki dotyczy pliku win32k.sys, będącego częścią kernela Windows. Problem ten dotyka wszystkich wersji systemu, począwszy od Windows XP, aż do Windows 7. Istotne jest, że chociaż błąd nie pozwala na zdalne wykonanie kodu, umożliwia dowolnemu użytkownikowi systemu wykonywanie poleceń z uprawnieniami administratora.
Obecnie nie ma żadnego oficjalnego patcha zabezpieczającego przed tą luką. Niemniej jednak, użytkownicy mogą podjąć kroki w celu zwiększenia swojego bezpieczeństwa. Zaleca się między innymi ograniczenie uprawnień dla kont użytkowników oraz stosowanie aktualnych programów antywirusowych.
Na podstawie: Źródła





![Digitalowy Skrót: obietnice, które nie przeszły w raportach [2013-10-12]](https://www.czq.pl/CDN/wp_images/2.webp)
![Marketingowa CZQawka: eksperymenty, które „na pewno zadziałają” [2013-10-13]](https://www.czq.pl/CDN/wp_images/272.webp)
![Marketingowe Espresso: marketingowy stan roboczy [2013-10-14]](https://www.czq.pl/CDN/wp_images/153.webp)
