главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Произошло то, чего никто не ожидал: несмотря на наличие в Windows Vista специальных средств защиты от злонамеренного повышения привилегий процессов, кто-то отыскал путь, как это сделать.

    Новый бюллетень Microsoft, написанный ранее на этой неделе, но опубликованный лишь вчера утром, называет исследователей из компании SkyRecon Systems как тех, кому удалось реализовать уязвимость, благодаря которой и в 32-битной и 64-битной версиях Windows Vista стало возможным повысить любому приложению привилегии до уровня администратора системы.

    Данная находка является практически единственной за год, которая действительно ставит под сомнение технологию PatchGuard, призванную защитить ядро Windows Vista от несанкционированных изменений, от которых так страдает ядро Windows XP. В феврале уходящего года PatchGuard был теоретически взломан с помощью методологии, предложенной, каким бы странным это не показалось, аналитиками Symantec.

    Подробности об обнаруженной уязвимости не были раскрыты ни компанией Microsoft, ни SkyRecon, которые желают защитить свои продукты. Тем не менее, специалисты в области безопасности, взаимодействующие с компанией SkyRecon, сообщают, что уязвимость связана с системой Advanced Local Procedure Call (ALPC), которая в Vista была обновлена с целью реализовать преимущества нового ядра.
    По всей видимости, реализация обращений к локальным процедурам (в отличие от обращений к удаленным процедурам или RPC), выполненная в старой манере, дает неверные ответы, которые могут быть использованы как эксплойт.

    Microsoft уже выпустила патч, который призван исправить проблему с ALPC.

    Скачать патч >>>

    Источник: thevista.ru
    Перевод: deeper2k


    Оцените статью:
    Голосов 0

    Материалы по теме:
  • Microsoft экстренно закрыла баг в Hotmail
  • Серьезная уязвимость обнаружена в ОС Windows
  • Вышел патч, закрывающий уязвимость в ASP.Net
  • Windows Vista полна дефектов, вплоть до ядра
  • Sophos поддержала стратегию безопасности Microsoft.


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет пятнадцать минус пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+