Najnovija greška eskalacije privilegija nula dana u sustavu Windows 10 omogućila bi napadaču da prepiše proizvoljne datoteke s podacima
1 min. čitati
Objavljeno na
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Haker je pronašao drugi način da razbije sigurnosni model aplikacije Windows 10. SandboxEscaper, koji je u posljednja 3 mjeseca objavio 4 druge greške nultog dana u sustavu Windows, objavio je još jedan koji koristi sustav Windows Error Reporting za prepisivanje proizvoljnih datoteka sustava Windows 10, uključujući bitne datoteke koje inače ne bi bile dostupne.
SandboxEscaper je objavio dokaz koncepta, na primjer, koji je prepisao pci.sys, koji nabraja hardver fizičkog uređaja, i bez kojeg se računala ne mogu pokrenuti.
Analitičar ranjivosti Will Dormann napominje da hakiranje još nije pouzdano, jer se oslanja na uvjet utrke, pa može raditi samo u jednom od 100 pokušaja, ali to možda nije važno može li aplikacija koja radi hakiranje provjeriti je li napad uspješan, npr. kao onemogućavanje antivirusne ili druge postavke.
Ovaj posljednji 0day od SandboxEscapera zahtijeva puno strpljenja za reprodukciju. Osim toga, samo *ponekad* prepisuje ciljnu datoteku podacima na koje napadač utječe. Obično su to nepovezani WER podaci.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) Prosinac 29, 2018
SandboxEscaper je obavijestio Microsoft prije tjedan dana na Božić, a sada je objavio hak koji svi mogu vidjeti na Githubu, s nadom da će potaknuti Microsoft da brzo riješi problem.
Eksploatacijski kod možete vidjeti na Githubu ovdje.
Preko BleepingComputer