Uusin Windows 10 Zero-day Privilege Escalation -virhe mahdollistaa hyökkääjän korvata mielivaltaiset tiedostot tiedoilla
1 min. lukea
Julkaistu
Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää
Hakkeri on löytänyt toisen tavan murtaa Windows 10 -sovelluksen suojausmalli. SandboxEscaper, joka on julkaissut 3 muuta nollapäivävirhettä Windowsiin viimeisten 4 kuukauden aikana, on julkaissut toisen, joka käyttää Windowsin virheraportointijärjestelmää mielivaltaisten Windows 10 -tiedostojen korvaamiseen, mukaan lukien olennaiset tiedostot, jotka eivät normaalisti olisi käytettävissä.
SandboxEscaper julkaisi konseptin todisteen, joka esimerkiksi korvasi pci.sys:n, joka luettelee fyysisten laitteiden laitteistot ja jota ilman tietokoneet eivät voi käynnistyä.
Haavoittuvuusanalyytikko Will Dormann huomauttaa, että hakkerointi ei ole vielä luotettava, koska se perustuu kilpailutilanteeseen, joten se voi toimia vain yhdessä 100 yrityksestä, mutta tällä ei ehkä ole väliä, jos hakkerointia suorittava sovellus pystyy tarkistamaan hyökkäyksen onnistumisen. kuten virustorjuntaohjelman tai muun asetuksen poistaminen käytöstä.
Tämä SandboxEscaperin viimeisin päivä vaatii paljon kärsivällisyyttä. Ja sen lisäksi se vain *joskus* korvaa kohdetiedoston tiedoilla, joihin hyökkääjä on vaikuttanut. Yleensä se ei liity WER-tietoihin.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) Joulukuu 29, 2018
SandboxEscaper ilmoitti Microsoftille viikko sitten jouluna ja on nyt julkaissut hakkeroinnin Githubissa kaikkien nähtäville toivoen, että se rohkaisee Microsoftia korjaamaan ongelman nopeasti.
Hyödynnäkoodi löytyy Githubista täältä.
kautta BleepingComputer