SandboxEscaper veröffentlicht Privilege Escalation Zero-Day Exploit für Windows 10

Symbol für die Lesezeit 1 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Ein Hacker, der sich auf Sandbox-Escapes und Exploits zur Ausweitung lokaler Berechtigungen spezialisiert hat, hat einen weiteren Zero-Day-Exploit für alle Versionen von Windows 10 und Windows 10 Server veröffentlicht.

Das System ermöglicht es einem normal angemeldeten Benutzer, sich zu einem Administrator zu erheben, was ihm die volle Kontrolle über den Server oder Computer ermöglicht.

Der Exploit nutzt einen Fehler im Windows-Taskplaner aus, indem er eine fehlerhafte .job-Datei ausführt, die einen Fehler in der Art und Weise ausnutzt, wie der Taskplaner-Prozess DACL-Berechtigungen (Discretionary Access Control List) für eine einzelne Datei ändert.

Der Hacker, SandboxEscaper, hat veröffentlichte den Exploit auf GitHub und ist dafür bekannt, Microsoft nicht zuerst zu warnen. Ihre Exploits wurden bereits in Malware verwendet, und sie sagt, sie habe es gefunden 3 weitere Exploits zur Ausweitung lokaler Rechte die sie später veröffentlichen will.

Der Exploit wurde von Will Dormann, einem Vulnerability Analyst im CERT Coordination Center, bestätigt und kann im folgenden Video demonstriert werden.

Microsoft wird den Fehler wahrscheinlich nächsten Monat oder im Monat danach an routinemäßigen Patch Tuesdays beheben.

Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: ZDNet

Mehr zu den Themen: ausbeuten, Sicherheitdienst, 10 Fenster

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *