[Системное администрирование, Софт] Эксперт обнаружил критическую уязвимость в Windows 10. Однострочная команда повреждает любой диск с NTFS
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
По информации Bleeping Computer, эксперт Джонас Л. предупредил о серьезной уязвимости в драйвере Windows NTFS во всех версиях Windows 10, включая 20H2.
Уязвимость можно активировать однострочной командой. Она мгновенно производит повреждение жесткого диска в формате NTFS. Сразу после ее отработки Windows 10 предлагает пользователю перезагрузить ПК, чтобы восстановить поврежденные записи на диске.
Данную уязвимость доступна не только из под администратора, ее может использовать любой пользователь Windows 10 с низкими привилегиями в системе. Уязвимость можно активировать удаленно, а также встраивать в HTML. В некоторых системах после ее отработки повреждается MFT.
Оказалось, что диск может быть поврежден, если попытаться получить доступ к атрибуту NTFS $ i30 в папке определенным образом.
Команда для активации уязвимости, буква диска может быть другая. Уязвимость ломает системные диски или другие разделы без ограничения.
SPL
C:\:$i30:$bitmap
Bleeping Computer предупреждает, что проверять работоспособность уязвимости на рабочей системе строго не рекомендуется. Для проверки ее отработки лучше использовать виртуальную машину.
Атрибут индекса Windows NTFS или строка '$ i30' — это атрибут NTFS, связанный с каталогами, который содержит список файлов и подпапок каталога.
Эксперт не знает, почему доступ к этому атрибуту повреждает диск. Примечательно, что ключ реестра, который помог бы диагностировать проблему, не работает.
Bleeping Computer пояснила, что если создать файл ярлыка Windows (.url) с расположением значка, установленным на «C: \: $ i30: $ bitmap», то уязвимость будет активирована, даже если пользователь никогда не открывал этот файл, а только просматривал папку, в которой он находится. Это происходит из-за того, что проводник Windows попытается получить доступ к созданному пути значка внутри файла в фоновом режиме, тем самым повреждая жесткий диск и перезагружая систему.
Bleeping Computer связалась с Microsoft по этой проблеме. Компания не пояснила, когда она устранит эту ошибку.
===========
Источник:
habr.com
===========
Похожие новости:
- [Настройка Linux, Системное администрирование, *nix, Серверное администрирование, CRM-системы] Как установить SSL сертификат на Onlyoffice docker сборки
- [Информационная безопасность, Системное администрирование, DevOps] Лучшие практики при написании безопасного Dockerfile
- [Настройка Linux, Системное администрирование, *nix] Systemd для продолжающих. Part 2 — Триггеры на различные события
- [Программирование, Git, Софт] Учимся писать информативные комментарии к GIT-коммитам используя общепринятую семантику (перевод)
- [Системное администрирование, Системное программирование, DevOps] Как управлять многоступенчатым окружением с помощью Ansible (перевод)
- [Информационная безопасность, Системное администрирование, Сетевые технологии] Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
- [Информационная безопасность, Системное администрирование] Обновляемся: Microsoft закрыла ряд критических уязвимостей
- [Информационная безопасность, Криптография, Open source, Софт] Какое шифрование лучше: Signal или Telegram?
- [Управление проектами, GTD] Прогрессивное конспектирование II: Примеры и метафоры. Разум как плацдарм для идей (перевод)
- [Системное администрирование, Серверное администрирование, Хранилища данных, DevOps] Эксплуатация Ceph: что такое Scrub и как им управлять
Теги для поиска: #_sistemnoe_administrirovanie (Системное администрирование), #_soft (Софт), #_kriticheskaja_ujazvimost (критическая уязвимость), #_windows_10, #_odnostrochnaja_komanda (однострочная команда), #_povrezhdaet (повреждает), #_ljuboj_disk_s_ntfs (любой диск с NTFS), #_vnimanie (внимание), #_ne_povtorjat (не повторять), #_tolko_v_vm (только в ВМ), [url=https://torrents-local.xyz/search.php?nm=%23_c:\:$i30:$bitmap&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_c:\:$i30:$bitmap[/url], #_sistemnoe_administrirovanie (
Системное администрирование
), #_soft (
Софт
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:45
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
По информации Bleeping Computer, эксперт Джонас Л. предупредил о серьезной уязвимости в драйвере Windows NTFS во всех версиях Windows 10, включая 20H2. Уязвимость можно активировать однострочной командой. Она мгновенно производит повреждение жесткого диска в формате NTFS. Сразу после ее отработки Windows 10 предлагает пользователю перезагрузить ПК, чтобы восстановить поврежденные записи на диске. Данную уязвимость доступна не только из под администратора, ее может использовать любой пользователь Windows 10 с низкими привилегиями в системе. Уязвимость можно активировать удаленно, а также встраивать в HTML. В некоторых системах после ее отработки повреждается MFT. Оказалось, что диск может быть поврежден, если попытаться получить доступ к атрибуту NTFS $ i30 в папке определенным образом. Команда для активации уязвимости, буква диска может быть другая. Уязвимость ломает системные диски или другие разделы без ограничения.SPLC:\:$i30:$bitmap
Bleeping Computer предупреждает, что проверять работоспособность уязвимости на рабочей системе строго не рекомендуется. Для проверки ее отработки лучше использовать виртуальную машину. Атрибут индекса Windows NTFS или строка '$ i30' — это атрибут NTFS, связанный с каталогами, который содержит список файлов и подпапок каталога. Эксперт не знает, почему доступ к этому атрибуту повреждает диск. Примечательно, что ключ реестра, который помог бы диагностировать проблему, не работает. Bleeping Computer пояснила, что если создать файл ярлыка Windows (.url) с расположением значка, установленным на «C: \: $ i30: $ bitmap», то уязвимость будет активирована, даже если пользователь никогда не открывал этот файл, а только просматривал папку, в которой он находится. Это происходит из-за того, что проводник Windows попытается получить доступ к созданному пути значка внутри файла в фоновом режиме, тем самым повреждая жесткий диск и перезагружая систему. Bleeping Computer связалась с Microsoft по этой проблеме. Компания не пояснила, когда она устранит эту ошибку. =========== Источник: habr.com =========== Похожие новости:
Системное администрирование ), #_soft ( Софт ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:45
Часовой пояс: UTC + 5