Wat staat hier nu precies?Onder Windows 8 moet een aanvaller wel administrator-rechten hebben om de kwetsbaarheden te kunnen misbruiken, maar daarvoor zou een andere kwetsbaarheid kunnen worden misbruikt. Zo dook onlangs nog een Windows-kwetsbaarheid op die aanvallers via Office-objecten eigen code laat injecteren; als een gebruiker als administrator is ingelogd, wordt die code als beheerder uitgevoerd.
- Voor de kwetsbaarheid zijn admin rechten nodig.
- Voor die admin rechten (om die te krijgen?) kan een andere kwetsbaarheid worden gebruikt.
- Namelijk (voorbeeld?): een andere kwetsbaarheid die via Office te benutten is.
-- Maar de gebruiker moet als administrator zijn ingelogd
Dus uhm... dan kun je die andere kwetsbaarheid daar toch niet voor gebruiken? De gebruiker is in dat scenario immers al als administrator ingelogd en de genoemde uefi-kwetsbaarheid heeft dan geen stepping stone meer nodig.
In het artikel lijkt nu een alternatief genoemd te worden, wat dus geen alternatief is.
~ Information security professional & enthousiast ~ EC Twitter ~