SandboxEscaper veröffentlicht Privilege Escalation Zero-Day Exploit für Windows 10
1 Minute. lesen
Veröffentlicht am
Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter
Ein Hacker, der sich auf Sandbox-Escapes und Exploits zur Ausweitung lokaler Berechtigungen spezialisiert hat, hat einen weiteren Zero-Day-Exploit für alle Versionen von Windows 10 und Windows 10 Server veröffentlicht.
Das System ermöglicht es einem normal angemeldeten Benutzer, sich zu einem Administrator zu erheben, was ihm die volle Kontrolle über den Server oder Computer ermöglicht.
Der Exploit nutzt einen Fehler im Windows-Taskplaner aus, indem er eine fehlerhafte .job-Datei ausführt, die einen Fehler in der Art und Weise ausnutzt, wie der Taskplaner-Prozess DACL-Berechtigungen (Discretionary Access Control List) für eine einzelne Datei ändert.
Der Hacker, SandboxEscaper, hat veröffentlichte den Exploit auf GitHub und ist dafür bekannt, Microsoft nicht zuerst zu warnen. Ihre Exploits wurden bereits in Malware verwendet, und sie sagt, sie habe es gefunden 3 weitere Exploits zur Ausweitung lokaler Rechte die sie später veröffentlichen will.
Der Exploit wurde von Will Dormann, einem Vulnerability Analyst im CERT Coordination Center, bestätigt und kann im folgenden Video demonstriert werden.
SandboxEscaper hat gerade dieses Video sowie den POC für einen Windows 10 priv esc veröffentlicht pic.twitter.com/IZZzVFOBZc
– Chase Dardaman (@CharlesDardaman) 21. Mai 2019
Microsoft wird den Fehler wahrscheinlich nächsten Monat oder im Monat danach an routinemäßigen Patch Tuesdays beheben.
Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: ZDNet