Der neueste Windows 10 Zero-Day Privilege Escalation-Bug würde es einem Angreifer ermöglichen, beliebige Dateien mit Daten zu überschreiben

Symbol für die Lesezeit 1 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Ein Hacker hat einen anderen Weg gefunden, das Windows 10-App-Sicherheitsmodell zu knacken. SandboxEscaper, der in den letzten 3 Monaten 4 weitere Zero-Day-Bugs in Windows gepostet hat, hat einen weiteren veröffentlicht, der das Windows-Fehlerberichterstattungssystem verwendet, um beliebige Windows 10-Dateien zu überschreiben, einschließlich wichtiger Dateien, auf die normalerweise nicht zugegriffen werden könnte.

SandboxEscaper veröffentlichte zum Beispiel einen Proof of Concept, der pci.sys überschrieb, der physische Gerätehardware auflistet und ohne den PCs nicht booten können.

Der Schwachstellenanalytiker Will Dormann stellt fest, dass der Hack noch nicht zuverlässig ist, da er auf einer Race-Bedingung beruht und daher möglicherweise nur bei einem von 100 Versuchen funktioniert, aber dies spielt möglicherweise keine Rolle, wenn die App, auf der der Hack ausgeführt wird, überprüfen kann, ob der Angriff erfolgreich war, z wie das Deaktivieren eines Antivirenprogramms oder einer anderen Einstellung.

SandboxEscaper hat Microsoft vor einer Woche über Weihnachten informiert und den Hack jetzt für alle sichtbar auf Github veröffentlicht, in der Hoffnung, dass er Microsoft ermutigen wird, das Problem schnell zu beheben.

Der Exploit-Code kann hier bei Github eingesehen werden.

Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: PiependerComputer

Mehr zu den Themen: Microsoft, Sicherheitdienst, 10 Fenster, Zero Day Exploit