SandboxEscaper rilascia Privilege Escalation Zero-Day Exploit per Windows 10
1 minuto. leggere
Edizione del
Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più
Un hacker specializzato in fughe sandbox e exploit di escalation dei privilegi locali ha rilasciato un altro exploit zero-day per tutte le versioni di Windows 10 e Windows 10 Server.
Il sistema consente a un utente regolarmente registrato di elevarsi a amministratore, il che consentirebbe loro il pieno controllo sul server o sul computer.
L'exploit sfrutta un bug nell'Utilità di pianificazione di Windows eseguendo un file .job non corretto che sfrutta un difetto nel modo in cui il processo dell'Utilità di pianificazione modifica le autorizzazioni DACL (elenco di controllo di accesso discrezionale) per un singolo file.
L'hacker, SandboxEscaper, ha rilasciato l'exploit su GitHub ed è noto per non avvertire prima Microsoft. I suoi exploit sono stati usati in passato nel malware e lei dice di averlo trovato Altri 3 exploit di escalation dei privilegi locali che intende rilasciare in seguito.
L'exploit è stato confermato da Will Dormann, un analista di vulnerabilità presso il CERT Coordination Center, e può essere visto dimostrato nel video qui sotto;
SandboxEscaper ha appena rilasciato questo video così come il POC per un priv esc di Windows 10 pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21 Maggio 2019
È probabile che Microsoft aggiusti il bug nella routine Patch Tuesdays il mese prossimo o il mese successivo.
via ZDNet