SandboxEscaper vydává Privilege Escalation Zero-Day Exploit pro Windows 10

Ikona času čtení 1 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Hacker, který se specializuje na úniky z sandboxu a zneužívání eskalace místních oprávnění, vydal další exploit zero-day pro všechny verze Windows 10 a Windows 10 Server.

Systém umožňuje běžnému přihlášenému uživateli povýšit se na správce, což mu umožní plnou kontrolu nad serverem nebo počítačem.

Exploit využívá chyby v Plánovači úloh systému Windows tím, že spouští chybně naformátovaný soubor .job, který využívá chyby ve způsobu, jakým proces Plánovače úloh mění oprávnění DACL (discretionary access control list) pro jednotlivé soubory.

Hacker SandboxEscaper má zveřejnil exploit na GitHubu a je známo, že nevaruje Microsoft jako první. Její exploity byly použity v malwaru již dříve a ona říká, že je našla 3 další zneužití eskalace místních oprávnění kterou hodlá vydat později.

Toto zneužití potvrdil Will Dormann, analytik zranitelnosti v koordinačním centru CERT, a lze jej vidět na videu níže;

Microsoft pravděpodobně opraví chybu v rutinních opravných úterý příští měsíc nebo měsíc poté.

Přes ZDNet

Více o tématech: využít, zabezpečení, Windows 10

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *