Onbekende zero-day-kwetsbaarheid treft alle Windows-versies, broncode aangeboden voor $ 90.000

Microsoft is er trots op dat zowel zijn Windows 10 en Edge bladerenr zijn de veiligste systemen ter wereld. We weten echter allemaal dat malwarebestendige software niet bestaat en hebben onlangs ontdekt dat zelfs het nieuwste besturingssysteem van Microsoft en zijn componenten kwetsbaar zijn voor bedreigingen.

Ten eerste, de Windows God Mode-hack maakt het voor hackers mogelijk om de opties en instellingen van het Configuratiescherm te gebruiken, waarbij de kwetsbaarheid wordt gebruikt als toegangspoort voor ernstige malware-aanvallen. Microsoft waarschuwde gebruikers ook voor een nieuwe macrotruc gebruikt om ransomware te activeren. Dit alles terwijl een groot aantal gebruikers blijft rennen niet-ondersteunde Windows XP- en IE-versies, veranderen hun computers in zittende eenden voor hackers.

Dit zijn slechts enkele specifieke voorbeelden van kwetsbaarheden - en het ergste moet nog komen. Volgens een recente onthulling is er een zero-day exploit voor alle 32- en 64-bits versies van Windows-versies. De informatie werd onthuld door een bekende gebruiker, BuggiCorp, die ook bereid is de broncode van deze exploit te verkopen voor $90.000. De gebruiker verzoekt de betaling te doen in

Bitcoin.

Exploit voor lokale privilege-escalatie (LPE) voor een kwetsbaarheid van 0 dagen in win32k.sys. Het beveiligingslek bestaat in de onjuiste behandeling van vensterobjecten, die bepaalde eigenschappen hebben, en [het beveiligingslek] bestaat in alle besturingssystemen [versies], vanaf Windows 2000. [De] exploit is geïmplementeerd voor alle OS-architecturen (x86 en x64), vanaf Windows XP, inclusief Windows Server-versies, en tot de huidige varianten van Windows 10. De kwetsbaarheid is van het type "schrijf-wat-waar" en stelt als zodanig in staat om een ​​bepaalde waarde naar elk adres [in het geheugen] te schrijven, wat voldoende is voor een volledige exploit. De exploit ontsnapt met succes uit ILL/appcontainer (LOW), waarbij alle bestaande beschermingsmechanismen zoals ASLR, DEP, SMEP, etc. worden omzeild (meer precies: wordt helemaal niet beïnvloed [door]).

Dit beveiligingslek is extreem gevaarlijk omdat het hackers naar verluidt in staat stelt de rechten van elk softwareproces naar het systeemniveau te verhogen. Het zou interessant zijn om te zien wie de code koopt, aangezien iedereen, van Microsoft tot hackers, dit zou kunnen doen. Vooralsnog is er geen zekerheid of de exploit authentiek is of niet. Microsoft is al op de hoogte van het bestaan ​​van deze code, maar heeft nog geen commentaar gegeven.

VERWANTE VERHALEN DIE JE MOET BEKIJKEN:

  • Meer dan 65 miljoen Tumblr-wachtwoorden gelekt naar hackers
  • Windows XP is nu een zeer gemakkelijk doelwit voor hackers, Windows 10-update is verplicht
  • Microsoft introduceert antimalware-scaninterface in Windows 10
  • Ransomware Petya brengt een back-upmaatje naar het feest
Fout 268d3: wat is het en hoe verwijder je het [Windows 10]

Fout 268d3: wat is het en hoe verwijder je het [Windows 10]CyberbeveiligingWindows 10 Fix

Als je het ziet fout 268d3 weergegeven op het scherm van uw pc of laptop, moet u weten dat het een scam is.Als er een telefoonnummer op het scherm wordt weergegeven, bel het dan niet. Volg in plaat...

Lees verder
5 beste antivirusprogramma's voor Debian om Linux tot in de kern te beveiligen

5 beste antivirusprogramma's voor Debian om Linux tot in de kern te beveiligenLinuxCyberbeveiliging

ESET Antivirus wordt geleverd met alle beveiligingshulpmiddelen die u ooit nodig kunt hebben om uw gegevens en privacy te beschermen, waaronder:Anti-diefstal ondersteuningWebcambeschermingIntuïtiev...

Lees verder
Beste antivirus voor Fedora om Linux te immuniseren tegen virussen

Beste antivirus voor Fedora om Linux te immuniseren tegen virussenLinuxCyberbeveiliging

ESET Antivirus wordt geleverd met alle beveiligingshulpmiddelen die u ooit nodig kunt hebben om uw gegevens en privacy te beschermen, waaronder:Anti-diefstal ondersteuningWebcambeschermingIntuïtiev...

Lees verder