Атакующий может повысить свои привилегии и выполнить вредоносный код на целевой системе.
Microsoft в рамках «вторника обновлений»
Уязвимость существует из-за того, что компонент Mount Manager некорректно обрабатывает символические ссылки. Локальный злоумышленник может повысить свои привилегии и выполнить код. Для того чтобы проэксплуатировать уязвимость, атакующему необходимо подключить вредоносное USB-устройство к целевой системе.
Данная брешь
Компания Microsoft полагает, что данная брешь эксплуатируется злоумышленниками в кибератаках на пользователей продуктов компании. Устранить уязвимость можно, установив обновления с сайта производителя.
Microsoft в рамках «вторника обновлений»
Для просмотра ссылки необходимо нажать
Вход или Регистрация
пользователей о том, что злоумышленники с помощью USB-устройств эксплуатируют уязвимость в продукте компании, позволяющую выполнить вредоносный код. Брешь затрагивает все поддерживаемые версии ОС Windows.Уязвимость существует из-за того, что компонент Mount Manager некорректно обрабатывает символические ссылки. Локальный злоумышленник может повысить свои привилегии и выполнить код. Для того чтобы проэксплуатировать уязвимость, атакующему необходимо подключить вредоносное USB-устройство к целевой системе.
Данная брешь
Для просмотра ссылки необходимо нажать
Вход или Регистрация
очень напоминает уязвимость .LNK, которую в прошлом
Для просмотра ссылки необходимо нажать
Вход или Регистрация
создатели Stuxnet, отмечает ИБ-исследователь Пьерлуиджи Паганини (Pierluigi Paganini). Единственное различие между брешами заключается в том, что эксплуатировать первую можно только локально с помощью вредоносных USB-устройств, а вторую - удаленно.Компания Microsoft полагает, что данная брешь эксплуатируется злоумышленниками в кибератаках на пользователей продуктов компании. Устранить уязвимость можно, установив обновления с сайта производителя.