![]() |
PoC-эксплоит позволяет повысить привилегии до уровня системы. https://www.securitylab.ru/upload/ib...30eb627f02.jpg Специалисты компании ZecOps https://github.com/ZecOps/CVE-2020-0796-LPE-POC, что уязвимость SMBGhost (CVE-2020-0796) может эксплуатироваться локальным атакующим для повышения своих привилегий на уязвимой системе. Уязвимость в SMBv3 https://www.securitylab.ru/news/505758.phpWindows 10 и Windows Server 1903 и 1909. Компания Microsoft https://www.securitylab.ru/news/505874.phpее 12 марта нынешнего года с помощью внепланового обновления безопасности KB4551762. Уязвимость является «червеобразной» и может эксплуатироваться для повышения привилегий на атакуемой системе. Для осуществления атаки на SMB-сервер злоумышленник должен отправить особым образом сконфигурированные пакеты. Для атаки на SMB-клиент атакующий должен заставить жертву подключиться к вредоносному SMB-серверу. Исследователи уже https://blog.zecops.com/vulnerabilit...iteup-and-poc/PoC-эксплоиты для уязвимости, однако с их помощью можно только вызвать отказ в обслуживании атакуемой системы. PoC-эксплоитов для удаленного выполнения кода пока нет, однако исследователи из ZecOps представили PoC-эксплоит, позволяющий локально повысить свои привилегии до уровня системы. Исследователи безопасности Даниэль Гарсиа Гутьеррес (Daniel García Gutiérrez) и Мануэль Бланко Параджон (Manuel Blanco Parajón) также https://github.com/danigargu/CVE-2020-0796PoC-эксплоит, позволяющий повысить привилегии до уровня системы. |
All times are GMT. The time now is 05:53 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.