Το τελευταίο σφάλμα κλιμάκωσης προνομίων μηδενικής ημέρας των Windows 10 θα επέτρεπε στον εισβολέα να αντικαταστήσει αυθαίρετα αρχεία με δεδομένα

Εικονίδιο ώρας ανάγνωσης 1 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Ένας χάκερ βρήκε έναν άλλο τρόπο να σπάσει το μοντέλο ασφαλείας της εφαρμογής των Windows 10. Ο SandboxEscaper, ο οποίος έχει δημοσιεύσει άλλα 3 σφάλματα zero-day στα Windows τους τελευταίους 4 μήνες, δημοσίευσε ένα άλλο που χρησιμοποιεί το σύστημα αναφοράς σφαλμάτων των Windows για την αντικατάσταση αυθαίρετων αρχείων των Windows 10, συμπεριλαμβανομένων των βασικών αρχείων που κανονικά δεν θα ήταν προσβάσιμα.

Το SandboxEscaper δημοσίευσε μια απόδειξη της ιδέας, για παράδειγμα, η οποία αντικατέστησε το pci.sys, το οποίο απαριθμεί το υλικό της φυσικής συσκευής και χωρίς το οποίο οι υπολογιστές δεν μπορούν να εκκινήσουν.

Ο αναλυτής ευπάθειας Will Dormann σημειώνει ότι το hack δεν είναι ακόμη αξιόπιστο, καθώς βασίζεται σε μια συνθήκη αγώνα, επομένως μπορεί να λειτουργήσει μόνο σε μία από τις 100 προσπάθειες, αλλά αυτό μπορεί να μην έχει σημασία εάν η εφαρμογή που εκτελεί το hack μπορεί να ελέγξει εάν η επίθεση ήταν επιτυχής, π. όπως η απενεργοποίηση ενός προγράμματος προστασίας από ιούς ή άλλης ρύθμισης.

Το SandboxEscaper ενημέρωσε τη Microsoft πριν από μια εβδομάδα τα Χριστούγεννα και δημοσίευσε τώρα το hack για να το δουν όλοι στο Github, με την ελπίδα ότι θα ενθαρρύνει τη Microsoft να διορθώσει γρήγορα το πρόβλημα.

Ο κώδικας εκμετάλλευσης μπορείτε να δείτε στο Github εδώ.

Μέσω BleepingComputer

Περισσότερα για τα θέματα: microsoft, ασφάλεια, παράθυρα 10, μηδενική εκμετάλλευση ημέρας