Привет всем! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8.Символические ссылки присутствуют в Windows практически с момента его появления. Однако лишь немногие курсы по анализу защищенности смогут раскрыть весь их потенциал и добиться LPE!Моя статья подробно расскажет о символических ссылках, специфике работы с ними, а также наглядно покажет варианты их злоупотребления для получения LPE. Читать далее
Свежая CVE-2026-31431 только набирает обороты, и тут я хочу показать, почему это не совсем обычная LPE. Copy Fail как примитив Process Injection через Page CacheОригинальный PoC модифицирует setuid binary перед execve и получает root. Второй публичный PoC подменяет id у текущего юзера на 0000. Хорошие, рабочие LPE, дающие рута.Но исследуя дополнительные свойства этого примитива я обнаружил несколько эффектов, не описанных в оригинальном disclosure. Читать далее
Уязвимость службы Windows SMB Witness операционных систем Microsoft Windows связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии
Уязвимость диспетчера очереди печати Windows Print Spooler операционных систем Microsoft Windows связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии