Έκδοση του SandboxEscaper Privilege Escalation Zero-Day Exploit για Windows 10
1 λεπτό. ανάγνωση
Δημοσιεύθηκε στις
Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα
Ένας χάκερ που ειδικεύεται στις αποδράσεις στο sandbox και στις τοπικές εκμεταλλεύσεις κλιμάκωσης προνομίων κυκλοφόρησε άλλο ένα μηδενικό exploit για όλες τις εκδόσεις των Windows 10 και Windows 10 Server.
Το σύστημα επιτρέπει σε έναν τακτικό συνδεδεμένο χρήστη να μετατραπεί σε διαχειριστή, κάτι που θα του επέτρεπε τον πλήρη έλεγχο του διακομιστή ή του υπολογιστή.
Το exploit εκμεταλλεύεται ένα σφάλμα στον προγραμματιστή εργασιών των Windows εκτελώντας ένα αρχείο .job με λανθασμένη μορφή που εκμεταλλεύεται ένα ελάττωμα στον τρόπο με τον οποίο η διαδικασία του Task Scheduler αλλάζει τα δικαιώματα DACL (discretionary access list control) για ένα μεμονωμένο αρχείο.
Ο χάκερ, SandboxEscaper, έχει κυκλοφόρησε το exploit στο GitHub και είναι γνωστό ότι δεν προειδοποιεί πρώτα τη Microsoft. Τα κατορθώματά της έχουν χρησιμοποιηθεί σε κακόβουλο λογισμικό στο παρελθόν, και λέει ότι έχει βρει 3 ακόμη εκμεταλλεύσεις κλιμάκωσης τοπικών προνομίων που σκοπεύει να κυκλοφορήσει αργότερα.
Η εκμετάλλευση έχει επιβεβαιωθεί από τον Will Dormann, αναλυτή ευπάθειας στο Κέντρο Συντονισμού CERT, και μπορεί να δει κανείς στο βίντεο παρακάτω.
Το SandboxEscaper μόλις κυκλοφόρησε αυτό το βίντεο καθώς και το POC για ένα priv esc των Windows 10 pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21 Μαΐου 2019
Η Microsoft είναι πιθανό να επιδιορθώσει το σφάλμα στις καθημερινές ενημερώσεις κώδικα Τρίτης τον επόμενο ή τον επόμενο μήνα.
Μέσω ZDNet