Έκδοση του SandboxEscaper Privilege Escalation Zero-Day Exploit για Windows 10

Εικονίδιο ώρας ανάγνωσης 1 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Ένας χάκερ που ειδικεύεται στις αποδράσεις στο sandbox και στις τοπικές εκμεταλλεύσεις κλιμάκωσης προνομίων κυκλοφόρησε άλλο ένα μηδενικό exploit για όλες τις εκδόσεις των Windows 10 και Windows 10 Server.

Το σύστημα επιτρέπει σε έναν τακτικό συνδεδεμένο χρήστη να μετατραπεί σε διαχειριστή, κάτι που θα του επέτρεπε τον πλήρη έλεγχο του διακομιστή ή του υπολογιστή.

Το exploit εκμεταλλεύεται ένα σφάλμα στον προγραμματιστή εργασιών των Windows εκτελώντας ένα αρχείο .job με λανθασμένη μορφή που εκμεταλλεύεται ένα ελάττωμα στον τρόπο με τον οποίο η διαδικασία του Task Scheduler αλλάζει τα δικαιώματα DACL (discretionary access list control) για ένα μεμονωμένο αρχείο.

Ο χάκερ, SandboxEscaper, έχει κυκλοφόρησε το exploit στο GitHub και είναι γνωστό ότι δεν προειδοποιεί πρώτα τη Microsoft. Τα κατορθώματά της έχουν χρησιμοποιηθεί σε κακόβουλο λογισμικό στο παρελθόν, και λέει ότι έχει βρει 3 ακόμη εκμεταλλεύσεις κλιμάκωσης τοπικών προνομίων που σκοπεύει να κυκλοφορήσει αργότερα.

Η εκμετάλλευση έχει επιβεβαιωθεί από τον Will Dormann, αναλυτή ευπάθειας στο Κέντρο Συντονισμού CERT, και μπορεί να δει κανείς στο βίντεο παρακάτω.

Η Microsoft είναι πιθανό να επιδιορθώσει το σφάλμα στις καθημερινές ενημερώσεις κώδικα Τρίτης τον επόμενο ή τον επόμενο μήνα.

Μέσω ZDNet

Περισσότερα για τα θέματα: εκμεταλλεύονται, ασφάλεια, παράθυρα 10

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *