Windows 10 Technical Preview решето :)
ИБ-эксперт Уди Яво (Udi Yavo) из компании enSilo сообщил о создании рабочего эксплоита для уязвимости в Windows ( CVE-2015-0057 ), исправленной Microsoft во вторник, 10 февраля. Эта брешь существовала из-за некорректной обработки данных в памяти в Win32k.sys и позволяла локальному авторизованному пользователю повысить привилегии.
Эксплоит работает на всех версиях ОС, начиная от Windows XP и заканчивая 64-битной Windows 10 Technical Preview (с активированной защитой), и позволяет обойти защиту ядра, в том числе функцию предотвращение выполнения данных (DEP), технологию Address space layout randomization (ASLR), обязательный контроль целостности (MIC) и механизм Supervisor Mode Execution Protection (SMEP)
securitylab.ru
ЗЫ:
вот и работа из под юзера в хр уже не спасет...
у кого есть реальный опыт использования патчей от POS ?
как оно? проблемно?