A SandboxEscaper kiadása a Privilege Escalation Zero-Day Exploit Windows 10 rendszerhez
1 perc olvas
Publikálva
Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább
Egy hacker, amely a sandbox-szökésekre és a helyi jogosultságok kiterjesztésére specializálódott, újabb nulladik napos exploitot adott ki a Windows 10 és a Windows 10 Server összes verziójához.
A rendszer lehetővé teszi, hogy a rendszeres bejelentkezett felhasználó adminisztrátorrá emelje magát, ami lehetővé teszi számára a szerver vagy a számítógép teljes ellenőrzését.
Az exploit kihasználja a Windows Feladatütemező hibáját egy hibás formájú .job fájl futtatásával, amely kihasználja azt a hibát, ahogyan a Feladatütemező folyamat megváltoztatja az egyes fájlokhoz tartozó DACL (diszkrecionális hozzáférés-vezérlési lista) engedélyeket.
A hacker, a SandboxEscaper rendelkezik kiadta az explozit a GitHubon és köztudott, hogy először nem figyelmezteti a Microsoftot. Kizsákmányolásait korábban rosszindulatú programokban használták, és azt mondja, megtalálta 3 további helyi privilégium-eszkalációs kizsákmányolás amelyet később ki akar adni.
A kihasználást Will Dormann, a CERT Koordinációs Központ sebezhetőségi elemzője is megerősítette, és az alábbi videón látható;
A SandboxEscaper most adta ki ezt a videót, valamint a POC-t egy Windows 10 priv esc-hez pic.twitter.com/IZZzVFOBZc
- Chase Dardaman (@CharlesDardaman) May 21, 2019
A Microsoft valószínűleg a következő hónapban vagy az azt követő hónapban rutin javítási keddeken fogja kijavítani a hibát.
Keresztül ZDNet