Резко повысилась критичность уязвимости Elevation of Privilege - Windows CSC Service (CVE-2024-26229). Уязвимость из апрельского Microsoft Patch Tuesday. В апреле эту уязвимость вообще никто не подсвечивал.
"На Танечку внимания никто не обращал" ©
Microsoft про неё писали "Exploitation Less Likely". Известно было только то, что в случае успешной эксплуатации злоумышленник может получить привилегии SYSTEM.
Но через 2 месяца, 10 июня, на GitHub появился рабочий эксплоит. 🤷♂️ Сюрприз! Критичность уязвимости скачкообразно повысилась.
Можно было это как-то прогнозировать? Имхо, вообще никак. Ещё одно подтверждение, что прогнозирование трендовости это, конечно, хорошо и правильно, но регулярный безусловный патчинг согласно установленному SLA (AIT) не отменяет.
Небольшая подробность. Автор эксплоита уточнил CWE уязвимости.
Было: CWE-122 - Heap-based Buffer Overflow
Стало: CWE-781 - Improper Address Validation in IOCTL with METHOD_NEITHER I/O Control Code
Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте.
And I invite all English-speaking people to another telegram channel @avleonovcom.
Уведомление: БОСПУУ и/или результативный подход? Как правильно заметил Алексей Лукацкий в сегодняшнем посте, я начал формулировать своё видение оценки
Уведомление: Vulnerability Management как порождение хаоса в IT | Александр В. Леонов
Уведомление: Повышение критичности уязвимости Elevation of Privilege - Windows Error Reporting Service (CVE-2024-26169) | Александр В. Леонов
Уведомление: Трендовые уязвимости июня по версии Positive Technologies | Александр В. Леонов