0patch выпустила патч для 0-day в Windows 10, позволяющей повысить права

0patch выпустила патч для 0-day в Windows 10, позволяющей повысить права

0patch выпустила патч для 0-day в Windows 10, позволяющей повысить права

Специалисты 0patch в очередной раз продемонстрировали немалый вклад в патчинг уязвимостей операционной системы Windows. В этот раз эксперты выпустили соответствующие заплатки для 0-day в службе Mobile Device Management, позволяющей повысить права в системе.

Согласно опубликованной информации, уязвимость получила идентификатор CVE-2021-24084 и затрагивает Windows 10 1809 и более поздние версии.

Интересно, что Microsoft в феврале уже выпускала патчи для этой дыры, однако со временем специалист Абдельхамид Насери выяснил, что их можно легко обойти. В частности, этому способствует настройка «Access work or school».

«Нам удалось подтвердить наличие проблемы с помощью описанного Раждем Ченделом метода. Использовав обнаруженный Абдульхамидом баг, мы смогли запустить код от имени локального администратора», — отметил Митя Колсек из 0patch.

Несмотря на то что Насери сообщил об обходе официальных патчей ещё в июне, Microsoft по сей день не выпустила дополнительных заплаток. К счастью для пользователей, эксплуатация уязвимости требует соблюдения двух условий:

  1. Защита система должна быть включена на диске C, при этом необходимо наличие как минимум одной точки восстановления.
  2. По меньшей мере один аккаунт администратора должен присутствовать в ОС.

Пока Microsoft работает над патчем, можно установить временное решение от 0patch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ограбление Лувра за восемь минут: система охраны имела пароль «Louvre»

В Париже расследуют одно из самых дерзких ограблений последних лет — из музея Лувр украли королевские украшения, которым несколько веков. Ценности до сих пор не найдены, а подробности случившегося больше напоминают сюжет фильма, чем реальную историю. Как выяснилось, пароль от системы видеонаблюдения музея был… «Louvre».

Об этом сообщает французская газета Libération со ссылкой на PCGamer. Ещё в 2014 году аудит, проведённый Национальным агентством кибербезопасности Франции, указал на эту уязвимость.

Позднейшие проверки выявили и другие проблемы — устаревшее программное обеспечение, которому уже больше 20 лет, и недостаточно защищённые входы на крышу во время строительных работ.

Само ограбление произошло утром в воскресенье, около 9:30 по местному времени, прямо во время работы музея. По данным полиции, четверо злоумышленников подъехали к зданию на небольшом грузовике с лестницей, прорезали стену на втором этаже и проникли в галерею.

Они угрожали охране и посетителям, но никто не пострадал. Через четыре минуты грабители покинули здание и скрылись в Париже. Вся операция заняла восемь минут.

Полиция уже задержала нескольких подозреваемых, четверым предъявлены обвинения. Однако похищенные украшения, стоимость которых оценивается в десятки миллионов долларов, пока не найдены.

Лувр, несмотря на свою репутацию одной из самых охраняемых галерей в мире, не впервые становится целью грабителей. Самый известный случай произошёл в 1911 году, когда украли «Мону Лизу». Последнее подобное ограбление случилось в 1998 году — и вот, спустя почти тридцать лет, история повторилась.

Эксперты отмечают, что трагикомичная деталь с паролем «Louvre» наглядно показывает: информационная безопасность может быть не менее важна, чем сигнализация и замки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru