SandboxEscaper rilascia Privilege Escalation Zero-Day Exploit per Windows 10

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Un hacker specializzato in fughe sandbox e exploit di escalation dei privilegi locali ha rilasciato un altro exploit zero-day per tutte le versioni di Windows 10 e Windows 10 Server.

Il sistema consente a un utente regolarmente registrato di elevarsi a amministratore, il che consentirebbe loro il pieno controllo sul server o sul computer.

L'exploit sfrutta un bug nell'Utilità di pianificazione di Windows eseguendo un file .job non corretto che sfrutta un difetto nel modo in cui il processo dell'Utilità di pianificazione modifica le autorizzazioni DACL (elenco di controllo di accesso discrezionale) per un singolo file.

L'hacker, SandboxEscaper, ha rilasciato l'exploit su GitHub ed è noto per non avvertire prima Microsoft. I suoi exploit sono stati usati in passato nel malware e lei dice di averlo trovato Altri 3 exploit di escalation dei privilegi locali che intende rilasciare in seguito.

L'exploit è stato confermato da Will Dormann, un analista di vulnerabilità presso il CERT Coordination Center, e può essere visto dimostrato nel video qui sotto;

È probabile che Microsoft aggiusti il ​​bug nella routine Patch Tuesdays il mese prossimo o il mese successivo.

via ZDNet

Maggiori informazioni sugli argomenti: sfruttare, problemi di, finestre 10

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *