SandboxEscaper vydává Privilege Escalation Zero-Day Exploit pro Windows 10
1 min. číst
Publikované dne
Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více
Hacker, který se specializuje na úniky z sandboxu a zneužívání eskalace místních oprávnění, vydal další exploit zero-day pro všechny verze Windows 10 a Windows 10 Server.
Systém umožňuje běžnému přihlášenému uživateli povýšit se na správce, což mu umožní plnou kontrolu nad serverem nebo počítačem.
Exploit využívá chyby v Plánovači úloh systému Windows tím, že spouští chybně naformátovaný soubor .job, který využívá chyby ve způsobu, jakým proces Plánovače úloh mění oprávnění DACL (discretionary access control list) pro jednotlivé soubory.
Hacker SandboxEscaper má zveřejnil exploit na GitHubu a je známo, že nevaruje Microsoft jako první. Její exploity byly použity v malwaru již dříve a ona říká, že je našla 3 další zneužití eskalace místních oprávnění kterou hodlá vydat později.
Toto zneužití potvrdil Will Dormann, analytik zranitelnosti v koordinačním centru CERT, a lze jej vidět na videu níže;
SandboxEscaper právě vydal toto video a také POC pro Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21
Microsoft pravděpodobně opraví chybu v rutinních opravných úterý příští měsíc nebo měsíc poté.
Přes ZDNet