A Windows 10 Zero-day Privilege Escalation legújabb hibája lehetővé teszi a támadók számára, hogy tetszőleges fájlokat felülírjanak adatokkal
1 perc olvas
Publikálva
Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább
Egy hacker újabb módszert talált a Windows 10 alkalmazásbiztonsági modelljének megtörésére. A SandboxEscaper, aki az elmúlt 3 hónapban 4 másik nulladik napi hibát tett közzé a Windows rendszerben, közzétett egy másikat, amely a Windows hibajelentési rendszerét használja tetszőleges Windows 10 fájlok felülírására, beleértve az alapvető fájlokat, amelyek normál esetben nem lennének elérhetők.
A SandboxEscaper közzétett egy olyan koncepciót, amely például felülírta a pci.sys fájlt, amely felsorolja a fizikai eszközök hardverét, és amely nélkül a számítógépek nem tudnak elindulni.
Will Dormann sebezhetőségi elemző megjegyzi, hogy a feltörés még nem megbízható, mivel versenyfeltételekre támaszkodik, így előfordulhat, hogy csak a 100 próbálkozás egyikében fog működni, de ez nem feltétlenül számít, ha a feltörést futtató alkalmazás képes ellenőrizni, hogy a támadás sikeres volt-e. mint egy vírusirtó vagy más beállítás letiltása.
A SandboxEscaper legújabb 0 napja sok türelmet igényel a reprodukáláshoz. És ezen túlmenően csak *néha* írja felül a támadó által befolyásolt adatokkal a célfájlt. Általában nem kapcsolódó WER adatok.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) December 29, 2018
A SandboxEscaper egy héttel ezelőtt, karácsonykor tájékoztatta a Microsoftot, és most közzétette a feltörést, hogy mindenki láthassa a Githubon, abban a reményben, hogy a Microsoftot a probléma gyors megoldására fogja ösztönözni.
A kihasználó kód itt látható a Githubban.
Keresztül BleepingComputer