Outra falha grave de segurança no Windows.

Depois dos posts sobre a vulnerabilidade do windows e como se proteger, surge dia 19 de janeiro de  2010 uma falha que atinge toda a família windows (NT até o  Seven, exceto 95 e 98). A falha basicamente permite que um usuário sem direito algum obtenha  direitos do usuário SYSTEM. Mais um pepino para Redmond gerenciar.

O usuários system é usado no momento que nenhum usuário está logado, pois para os programas funcionarem, eles precisam de uma conta de usuário, este processos usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia “Processos” do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, “SYSTEM”. Muitos destes serviços essenciais são inicializados antes do ponto de logon, onde não existe interação com o usuário. Qualquer programa executado com o usuário SYSTEM, tem direitos de administrativos…

Informações sobre falha descoberta por Tavis Ormandy AQUI. Como também o binário ( vdmallowed.exe e vdmexploit.dll )da prova de conceito seguido do código fonte AQUI (portal  Exploit database)! Logo abaixo um vídeo demonstrativo. Aos usuários Windows só resta espera o pacote de correção.

2 comentários em “Outra falha grave de segurança no Windows.

  1. Eu sempre uso uma “falha” similar, trocando o arquivo que toma conta das teclas de aderência pelo gerenciador de usuários, dai quando inicializa o sistema eu seguro shift e crio um usuário admistrador para mim. Faço isso geralmente nos laboratórios de informática da faculdade.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.