SandboxEscaper frigiver Privilege Escalation Zero-Day Exploit til Windows 10
1 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
En hacker, der har specialiseret sig i sandbox-escapes og lokale privilegie-eskaleringsudnyttelser, har udgivet endnu en zero-day exploit til alle versioner af Windows 10 og Windows 10 Server.
Systemet tillader en almindelig logget bruger at ophøje sig selv til en admin, hvilket vil give dem fuld kontrol over serveren eller computeren.
Udnyttelsen udnytter en fejl i Windows Task Scheduler ved at køre en forkert udformet .job-fil, der udnytter en fejl i den måde, Task Scheduler-processen ændrer DACL-tilladelser (diskretionær adgangskontrolliste) for en individuel fil.
Hackeren, SandboxEscaper, har udgav udnyttelsen på GitHub og vides ikke at advare Microsoft først. Hendes udnyttelser er blevet brugt i malware før, og hun siger, at hun har fundet yderligere 3 lokale privilegie-eskaleringsudnyttelser, som hun agter at frigive senere.
Udnyttelsen er blevet bekræftet af Will Dormann, en sårbarhedsanalytiker ved CERT Coordination Center, og kan ses demonstreret i videoen nedenfor;
SandboxEscaper har netop udgivet denne video samt POC til en Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) Maj 21, 2019
Microsoft vil sandsynligvis rette fejlen i rutine Patch Tuesdays næste måned eller måneden efter.
Via ZDNet
Brugerforum
0 meddelelser