新的Windows权限提升漏洞的主动攻击利用

在Windows XP和Windows Server 2003中的漏洞与在Adobe Reader在新的攻击的一个漏洞利用,研究人员在FireEye的说

攻击者正在利用Windows XP和Windows Server 2003的新的和未打补丁的漏洞,该漏洞允许比他们有机会获得他们以更高的权限执行代码。

该漏洞位于NDProxy.sys,“系统提供的驱动程序接口,WAN微型端口驱动程序,呼叫管理器和微型端口呼叫管理器的电话应用程序编程接口(TAPI)的服务。”

“谁成功利用此漏洞可以运行内核模式中的任意代码的攻击者,”微软在说安全咨询周三公布。“攻击者可随后安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。”

这是中提升特权(EOP)的漏洞,而不是一个远程执行代码之一,这意味着攻击者必须已经拥有以利用它访问目标系统上的低特权帐户。

据微软称,这个漏洞已经被利用了“有限的,有针对性的攻击,”但不影响Windows版本比Windows XP和Windows Server 2003的更新。

该公司提供的暂时的解决办法这涉及禁用NDProxy.sys,但这样会导致依赖于TAPI,如远程访问服务(RAS)的某些服务,拨号网络和虚拟专用网络(VPN),不再工作。

微软贷记安全厂商FireEye的与帮助公司调查的新漏洞,目前正在跟踪为CVE-2013-5065。

这期末漏洞被利用在结合一个远程执行代码漏洞的攻击在旧版本的Adobe Reader是于5月补丁,FireEye的安全研究人员晓波陈旦Caselden周三表示,在博客文章。该漏洞在Windows XP的Service Pack 3上运行的Adobe阅读器的目标计算机,但谁安装Adobe Reader的最新版本,用户自己安装应受到保护,他们说。

按照研究人员FireEye的,如果攻击成功,一个可执行文件在Windows临时目录中删除并执行。

在针对性的攻击中使用的漏洞,但FireEye的研究人员仍在调查用来分发它的方法和目标的身份。该漏洞安装恶意软件,连接回,并用一些黑客入侵的网站通信,该公司在电子邮件中说。然而,要确定哪些恶意软件是专门做还没有其他细节。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2013Raybet2

IT薪资调查:结果是