Очередная уязвимость Windows найдена в блокноте - Geek-Speak

Очередная уязвимость Windows найдена в блокноте

Стало известно о том, что в приложении «Блокнот» операционной системы Windows обнаружена серьёзная уязвимость, использование которой позволяет злоумышленнику осуществить удалённое выполнение кода на компьютере жертвы. Уязвимость обнаружил специалист по кибербезопасности проекта Google Project Zero Тэвис Орманди. Сообщение о своей находке он опубликовал на собственной странице в сети Twitter.

Известно, что Тэвис Орманди сообщил о проблеме в корпорацию Microsoft, предоставив специалистам софтверного гиганта 90 дней на устранение проблемы. Публиковать технические подробности уязвимости исследователь пока не стал, сообщив лишь то, что проблема связана с повреждением памяти.

В своём аккаунте в сети Twitter он опубликовал скриншот, демонстрирующий эксплуатацию уязвимости для вызова командной строки, подкрепив его словами: «Хотите верьте, хотите нет, но это настоящий баг». Также исследователь сообщил о том, что в его распоряжении уже имеется полноценный рабочий эксплоит, позволяющий использовать обнаруженную уязвимость.

Стоит отметить, что Тэвису Оманди в прошлом удалось обнаружить две серьёзные бреши в одном из наиболее популярных торрент-клиентов uTorrent. Их эксплуатация позволяла злоумышленникам удалённо выполнять код на атакуемом компьютере для получения доступа к скачиваемому контенту и фиксированию информации об истории загрузок.

Что касается Windows, то одна из последних серьёзных уязвимостей операционной системы была выявлена в марте этого года. Речь идёт об уязвимости нулевого дня, которая позволяла злоумышленникам внедрять вредоносный код на атакуемые системы.

Напомним, что корпорация Microsoft официально не подтвердила существование операционной системы Windows Lite. Тем не менее, софтверный гигант делает намёки на то, что данная ОС появится в будущем.

0

Автор публикации

не в сети 3 часа

Esmertec

999K
Комментарии: 2Публикации: 185Регистрация: 29-07-2018

Читайте также:

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Генерация пароля