Windows Shell RCE: Ακολουθεί ένας ακόμη πολύ καλός λόγος για να βιαστείς να ενημερώσεις το σύστημά σου. Μόλις κυκλοφόρησε ένα exploit PoC για μια ευπάθεια που επιτρέπει απομακρυσμένη εκτέλεση κώδικα,
Το κενό ασφαλείας υπάρχει στον Microsoft Edge και όπως καταλαβαίνετε, μετά την δημόσια κυκλοφορία του θα αρχίσει να χρησιμοποιείται από όλους τους επίδοξους hackers. Η ευπάθεια με αναγνωριστικό το CVE-2018-8495 υπάρχει επειδή το Windows Shell δεν διαχειρίζεται κατάλληλα ειδικούς χαρακτήρες που μπορεί να προστεθούν σε κάποιο URI.
“Υπάρχουν πολλά προβλήματα στον τρόπο με τον οποίο το προϊόν χειρίζεται τα URIs σε ορισμένα σχήματα. Το προϊόν δεν προειδοποιεί το χρήστη ότι πρόκειται να πραγματοποιηθεί κάποια επικίνδυνη πλοήγηση,” εξηγεί η Zero Day Initiative της Trend Micro (ZDI).
Το γεγονός ότι το exploit δεν μπορεί να πραγματοποιηθεί χωρίς ο χρήστης να πραγματοποιήσει μια συγκεκριμένη ενέργεια μετριάζει κάπως τη σοβαρότητα της ευπάθειας.
Όμως με τη σωστή προσέγγιση, μπορεί να πραγματοποιηθεί η εξαπάτηση των χρηστών για να επισκεφτούν μια κακόβουλη σελίδα, Από εκεί και πέρα τα πράγματα είναι πολύ απλά.
PoC
Ο Abdulrahman Al-Qabandi, που ανακάλυψε το σφάλμα, δημοσίευσε ένα PoC που εμφανίζει πως μπόρεσε να εκμεταλλευτεί το κενό ασφαλείας. Δημοσίευσε δε και τον κώδικα του exploit που έγραψε για το PoC.
Ο Al-Qabandi ανέφερε την ευπάθεια στη Microsoft μέσω του ZDI από τον Ιούλιο και η Microsoft φέρεται να κυκλοφόρησε ενημερώσεις ασφαλείας που την επιδιορθώνουν την Τρίτη που μας πέρασε.
Το κενό ασφαλείας επηρεάζει τα λειτουργικά: Windows 10, Windows Server 2016 και Windows Server στα builds 1709 και 1803.
_________________________
- Wi-Fi 6 τι είναι διαφορετικό και γιατί πρέπει να με νοιάζει
- Windows 10: Πως να κάνετε αλλαγή γλώσσας
- MediaHuman Audio Converter : Δωρεάν μετατροπέας αρχείων ήχου
- Updates της Epson για τη μη χρησιμοποίηση μελανιών τρίτων
- Chrome 62.0.3202.62 διαθέσιμος για λήψη
- Wireshark 2.6.4: αναλυτής πρωτοκόλλων δικτύου