SandboxEscaper frigiver Privilege Escalation Zero-Day Exploit til Windows 10

Ikon for læsetid 1 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

En hacker, der har specialiseret sig i sandbox-escapes og lokale privilegie-eskaleringsudnyttelser, har udgivet endnu en zero-day exploit til alle versioner af Windows 10 og Windows 10 Server.

Systemet tillader en almindelig logget bruger at ophøje sig selv til en admin, hvilket vil give dem fuld kontrol over serveren eller computeren.

Udnyttelsen udnytter en fejl i Windows Task Scheduler ved at køre en forkert udformet .job-fil, der udnytter en fejl i den måde, Task Scheduler-processen ændrer DACL-tilladelser (diskretionær adgangskontrolliste) for en individuel fil.

Hackeren, SandboxEscaper, har udgav udnyttelsen på GitHub og vides ikke at advare Microsoft først. Hendes udnyttelser er blevet brugt i malware før, og hun siger, at hun har fundet yderligere 3 lokale privilegie-eskaleringsudnyttelser, som hun agter at frigive senere.

Udnyttelsen er blevet bekræftet af Will Dormann, en sårbarhedsanalytiker ved CERT Coordination Center, og kan ses demonstreret i videoen nedenfor;

Microsoft vil sandsynligvis rette fejlen i rutine Patch Tuesdays næste måned eller måneden efter.

Via ZDNet

Brugerforum

0 meddelelser