Нашел уязвимость в Windows 10

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 3K
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Салом КулХацкер! Сегодня у моего другана Рэпера была днюха.Кстати подпишитесь на его ВК группу
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Поздравьте его с Днем рождения.И сделайте ему не большой подарок.

Подпишитесь и поделитесь его
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
группой со своими друзьями.

И ночью у меня произошла какая то херня с компом.И я подумал вдруг это уязвимость.И сегодня я уже обнаружил точнее узнал что это уязвимость

Поискав в результате в интернете.А потом понял что не я ее нашел.А уже кто то ее нашел

Ну почему не написать пост по этой теме.

Посмотреть вложение 9995

Проблема затрагивает большинство редакций Windows 10 и ее чрезвычайно легко проэксплуатировать.

Реверс-инженер Йонас Ликкегаард (Jonas Lykkegaard) сообщил об уязвимости в Windows 10, предоставляющей возможность создавать файлы в областях операционной системы с ограниченным доступом. Хотя уязвимость присутствует только на устройствах с активированной функцией Hyper-V, она может оказаться полезным подспорьем для злоумышленников.

Проблема затрагивает большинство редакций Windows 10 и ее чрезвычайно легко проэксплуатировать. Ликкегаард опубликовал
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, в котором продемонстрировал, как непривилегированный пользователь может создать произвольный файл в системной папке system32, в которой содержатся жизненно важные файлы Windows и установленного программного обеспечения.

Для этой цели исследователь создал пустой файл phoneinfo.dll в system32. Обычно внесение изменений в данной папке требует повышенных привилегий, однако это правило не работает, если включена функция Hyper-V, поясняет Ликкегаард. Поскольку создатель файла также является его владельцем, злоумышленник может воспользоваться этой возможностью для внедрения вредоносного кода, который будет выполняться с повышенными привилегиями.

Гипервизор Hyper-V позволяет создавать виртуальные машины на системах под управлением Windows 10. Обычным пользователям такая функция без надобности, однако нюанс заключается в том, что активация песочницы Windows, которая была представлена с выпуском Windows 10 May 2019 Update, автоматически включает Hyper-V.

Аналитик CERT\CC Уилл Дорманн (Will Dormann)
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
наличие уязвимости и отметил, что проэксплуатировать ее не составит никакого труда. По его словам, проблема содержится в серверном компоненте storvsp.sys’ (Storage VSP - Virtualization Service Provider).

Не забудьте подписаться на мой телеграм канал
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и на мой профиль в HHIDE.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя