Эксплойт для MS10-073 таки попал на паблик

Эксплойт для MS10-073 таки попал на паблик
Сегодня на Metasploit появился эксплойтдля повышения привилегий до SYSTEM, через эксплуатацию уязвимости в неправильной обработки keyboard layout (win32k.sys). MS10-073 известен тем, что применялся червем Stuxnet для повышения привилегий на системах Win2000/WinXP и уже много где достаточно подробно разобран ( анализот vupen).

В Canvas эксплойт для этой уязвимости попал примерно за месяц до выхода патча, но публичного эксплойта так никто и не сочинил. Возможно по причине того, что эксплойт не универсален и работает только на Win2000/WinXP. Появление этого эксплойта в Metasploit связано с PoC, который разработал Ruben Santamarta aka reversemodeи положил на паблик на прошлой неделе.

А вот уязвимостьс переполнением стека при обработке SystemDefaultEUDCFont ( CVE-2010-4398) по прежнему не закрыта, а ведь прошло у больше двух месяцев.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
CTO CISO CDTO CIO
ИИ: режим доверия
ИИ уже принимает решения за людей. Можно ли ему доверять или нужно защищаться?
дипфейки ии-атаки детекция риски
13 апреля → 10:00–18:00

Александр Матросов

REFLECTIONS ABOUT REVERSE ENGINEERING, THREAT RESEARCH AND SOME MORE ...

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS