امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

شناسایی آسیب‌پذیری در Microsoft Windows Kernel

/home/amnban/Pictures/photo_2024-11-02_12-03-11.jpg

🔹یک تکنیک حمله جدید می تواند برای دور زدن اجرای امضای درایور مایکروسافت (DSE) در سیستم های ویندوز کاملاً اصلاح شده استفاده شود که منجر به حملات کاهش رتبه سیستم عامل (OS) شود.

🔸محقق SafeBreach، Alon Leviev در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: "این دور زدن اجازه بارگیری درایورهای هسته بدون امضا را می دهد و مهاجمان را قادر می سازد تا روت کیت های سفارشی را مستقر کنند که می تواند کنترل های امنیتی را خنثی کند، فرآیندها و فعالیت های شبکه را مخفی کند، مخفی کاری را حفظ کند و موارد دیگر."

🔹جدیدترین یافته‌ها بر اساس تجزیه و تحلیل قبلی است که دو نقص افزایش امتیاز را در فرآیند به‌روزرسانی ویندوز (CVE-2024-21302 و CVE-2024-38202) کشف کرد که می‌توان آن را برای بازگرداندن یک نرم‌افزار به‌روز ویندوز به نسخه قدیمی‌تر به کار برد. حاوی آسیب‌پذیری‌های امنیتی اصلاح نشده است.

  • امن‌بان

AmnBAN

Kernel

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی