Source |
GB Hacker |
Identifiant |
8663719 |
Date de publication |
2025-04-16 19:26:55 (vue: 2025-04-16 20:08:16) |
Titre |
Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control |
Texte |
> Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
>new abuse access account actions admin alerting allow alter att&ck attackers bypass control creation defenders defense detection enables escalation evade evasion event exe execution gain lateral let logs maintaining making manipulation map metadata mitre modify movement persistence privilege reliable scheduler scheduler’s schtasks stealthy tactics: task these tool uac vulnerabilities windows without |
Tags |
Tool
Vulnerability
|
Stories |
|
Move |
|