Uusin Windows 10 Zero-day Privilege Escalation -virhe mahdollistaa hyökkääjän korvata mielivaltaiset tiedostot tiedoilla

Lukuajan kuvake 1 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Hakkeri on löytänyt toisen tavan murtaa Windows 10 -sovelluksen suojausmalli. SandboxEscaper, joka on julkaissut 3 muuta nollapäivävirhettä Windowsiin viimeisten 4 kuukauden aikana, on julkaissut toisen, joka käyttää Windowsin virheraportointijärjestelmää mielivaltaisten Windows 10 -tiedostojen korvaamiseen, mukaan lukien olennaiset tiedostot, jotka eivät normaalisti olisi käytettävissä.

SandboxEscaper julkaisi konseptin todisteen, joka esimerkiksi korvasi pci.sys:n, joka luettelee fyysisten laitteiden laitteistot ja jota ilman tietokoneet eivät voi käynnistyä.

Haavoittuvuusanalyytikko Will Dormann huomauttaa, että hakkerointi ei ole vielä luotettava, koska se perustuu kilpailutilanteeseen, joten se voi toimia vain yhdessä 100 yrityksestä, mutta tällä ei ehkä ole väliä, jos hakkerointia suorittava sovellus pystyy tarkistamaan hyökkäyksen onnistumisen. kuten virustorjuntaohjelman tai muun asetuksen poistaminen käytöstä.

SandboxEscaper ilmoitti Microsoftille viikko sitten jouluna ja on nyt julkaissut hakkeroinnin Githubissa kaikkien nähtäville toivoen, että se rohkaisee Microsoftia korjaamaan ongelman nopeasti.

Hyödynnäkoodi löytyy Githubista täältä.

kautta BleepingComputer

Lisää aiheista: microsoft, turvallisuus, Windows 10, nolla päivä hyödyntää