A SandboxEscaper kiadása a Privilege Escalation Zero-Day Exploit Windows 10 rendszerhez

Olvasási idő ikonra 1 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Egy hacker, amely a sandbox-szökésekre és a helyi jogosultságok kiterjesztésére specializálódott, újabb nulladik napos exploitot adott ki a Windows 10 és a Windows 10 Server összes verziójához.

A rendszer lehetővé teszi, hogy a rendszeres bejelentkezett felhasználó adminisztrátorrá emelje magát, ami lehetővé teszi számára a szerver vagy a számítógép teljes ellenőrzését.

Az exploit kihasználja a Windows Feladatütemező hibáját egy hibás formájú .job fájl futtatásával, amely kihasználja azt a hibát, ahogyan a Feladatütemező folyamat megváltoztatja az egyes fájlokhoz tartozó DACL (diszkrecionális hozzáférés-vezérlési lista) engedélyeket.

A hacker, a SandboxEscaper rendelkezik kiadta az explozit a GitHubon és köztudott, hogy először nem figyelmezteti a Microsoftot. Kizsákmányolásait korábban rosszindulatú programokban használták, és azt mondja, megtalálta 3 további helyi privilégium-eszkalációs kizsákmányolás amelyet később ki akar adni.

A kihasználást Will Dormann, a CERT Koordinációs Központ sebezhetőségi elemzője is megerősítette, és az alábbi videón látható;

A Microsoft valószínűleg a következő hónapban vagy az azt követő hónapban rutin javítási keddeken fogja kijavítani a hibát.

Keresztül ZDNet

Bővebben a témákról: kihasználni, biztonság, A windows 10

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *