Το τελευταίο σφάλμα κλιμάκωσης προνομίων μηδενικής ημέρας των Windows 10 θα επέτρεπε στον εισβολέα να αντικαταστήσει αυθαίρετα αρχεία με δεδομένα
1 λεπτό. ανάγνωση
Δημοσιεύθηκε στις
Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα
Ένας χάκερ βρήκε έναν άλλο τρόπο να σπάσει το μοντέλο ασφαλείας της εφαρμογής των Windows 10. Ο SandboxEscaper, ο οποίος έχει δημοσιεύσει άλλα 3 σφάλματα zero-day στα Windows τους τελευταίους 4 μήνες, δημοσίευσε ένα άλλο που χρησιμοποιεί το σύστημα αναφοράς σφαλμάτων των Windows για την αντικατάσταση αυθαίρετων αρχείων των Windows 10, συμπεριλαμβανομένων των βασικών αρχείων που κανονικά δεν θα ήταν προσβάσιμα.
Το SandboxEscaper δημοσίευσε μια απόδειξη της ιδέας, για παράδειγμα, η οποία αντικατέστησε το pci.sys, το οποίο απαριθμεί το υλικό της φυσικής συσκευής και χωρίς το οποίο οι υπολογιστές δεν μπορούν να εκκινήσουν.
Ο αναλυτής ευπάθειας Will Dormann σημειώνει ότι το hack δεν είναι ακόμη αξιόπιστο, καθώς βασίζεται σε μια συνθήκη αγώνα, επομένως μπορεί να λειτουργήσει μόνο σε μία από τις 100 προσπάθειες, αλλά αυτό μπορεί να μην έχει σημασία εάν η εφαρμογή που εκτελεί το hack μπορεί να ελέγξει εάν η επίθεση ήταν επιτυχής, π. όπως η απενεργοποίηση ενός προγράμματος προστασίας από ιούς ή άλλης ρύθμισης.
Αυτό το τελευταίο 0day από το SandboxEscaper απαιτεί πολλή υπομονή για να αναπαραχθεί. Και πέρα από αυτό, μόνο *μερικές φορές* αντικαθιστά το αρχείο προορισμού με δεδομένα που επηρεάζονται από τον εισβολέα. Συνήθως είναι άσχετα δεδομένα WER.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Γουίλ Ντόρμαν (@wdormann) Δεκέμβριος 29, 2018
Το SandboxEscaper ενημέρωσε τη Microsoft πριν από μια εβδομάδα τα Χριστούγεννα και δημοσίευσε τώρα το hack για να το δουν όλοι στο Github, με την ελπίδα ότι θα ενθαρρύνει τη Microsoft να διορθώσει γρήγορα το πρόβλημα.
Ο κώδικας εκμετάλλευσης μπορείτε να δείτε στο Github εδώ.
Μέσω BleepingComputer