Microsoft Windows-ում ակտիվորեն շահագործվող անվտանգության խոցելիության մասին մանրամասներ են ի հայտ եկել: Խոցելիությունը կարող է հաջող կերպով չարաշահվել հաքերների կողմից՝ տուժած համակարգերում զգալի արտոնություններ ստանալու համար:
CVE-2023-29336 խոցելիությունը գնահատվել է 7.8 միավորով և ուղղված է Win32k բաղադրիչում արտոնությունների մեծացմանը:
«Հաքերը, ով հաջողությամբ շահագործել է այս խոցելիությունը, կարող է ձեռք բերել SYSTEM-ի արտոնություններ», – որպես Patch Tuesday թարմացումների մաս նշում է Microsoft ընկերությունը:
Win32k.sys-ը kernel-mode driver-ն է և հանդիսանում է Windows-ի ճարտարապետության անբաժանելի մասը, որը պատասխանատու է սարքի գրաֆիկական ինտերֆեյսի (GUI) և պատուհանների կառավարման համար:
Թեև խոցելիության չարաշահման մեծամասշտաբ չարաշահումներ չեն գրանցվել, այնումենայնիվ այն դեռևս կա և չի շտկվել: Numen Cyber-ը քանդել է Microsoft-ի կողմից թողարկված շտկումը` Windows Server 2016-ի համար proof-of-concept (PoC) շահագործում ստեղծելու համար:
«Win32k-ի խոցելիությունները հայտնի են անվտանգության ոլորտի պատմության մեջ»,- ասել է Numen Cyber-ը:
«Սակայն Windows 11-ի վերջին տարբերակում Microsoft-ը փորձել է վերափոխել kernel կոդի այս մասը՝ օգտագործելով Rust-ը: Նոր համակարգերում սա կարող է վերացնել առկա խոցելիությունը»:
Numen Cyber-ը առանձնանում է իրեն բնորոշ Web3 անվտանգության ընկերություններից: Numen Cyber-ը ընդգծում է անվտանգության առաջադեմ հնարավորությունների անհրաժեշտությունը՝ հատկապես կենտրոնանալով OS-level-ի անվտանգության հարձակման և պաշտպանական կարողությունների վրա:
Նրանց արտադրանքը և ծառայություններն առաջարկում են ժամանակակից լուծումներ Web3-ի անվտանգության մարտահրավերներին դիմակայելու համար:
Աղբյուրը՝ https://thehackernews.com/