شناسایی آسیبپذیری در Microsoft Windows Kernel
- دوشنبه, ۱۲ آذر ۱۴۰۳، ۰۲:۳۲ ب.ظ
/home/amnban/Pictures/photo_2024-11-02_12-03-11.jpg
🔹یک تکنیک حمله جدید می تواند برای دور زدن اجرای امضای درایور مایکروسافت (DSE) در سیستم های ویندوز کاملاً اصلاح شده استفاده شود که منجر به حملات کاهش رتبه سیستم عامل (OS) شود.
🔸محقق SafeBreach، Alon Leviev در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: "این دور زدن اجازه بارگیری درایورهای هسته بدون امضا را می دهد و مهاجمان را قادر می سازد تا روت کیت های سفارشی را مستقر کنند که می تواند کنترل های امنیتی را خنثی کند، فرآیندها و فعالیت های شبکه را مخفی کند، مخفی کاری را حفظ کند و موارد دیگر."
🔹جدیدترین یافتهها بر اساس تجزیه و تحلیل قبلی است که دو نقص افزایش امتیاز را در فرآیند بهروزرسانی ویندوز (CVE-2024-21302 و CVE-2024-38202) کشف کرد که میتوان آن را برای بازگرداندن یک نرمافزار بهروز ویندوز به نسخه قدیمیتر به کار برد. حاوی آسیبپذیریهای امنیتی اصلاح نشده است.