באג האחרון של Windows 10 Zero-day Privilege Escalation יאפשר לתוקף להחליף קבצים שרירותיים עם נתונים

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

האקר מצא דרך אחרת לשבור את מודל האבטחה של אפליקציית Windows 10. SandboxEscaper, שפרסם עוד 3 באגים של יום אפס ב-Windows ב-4 החודשים האחרונים, פרסם עוד אחד שמשתמש במערכת דיווח השגיאות של Windows כדי להחליף קבצים שרירותיים של Windows 10, כולל קבצים חיוניים שבדרך כלל לא היו נגישים.

SandboxEscaper פרסמה הוכחה לקונספציה למשל שהחליפה את pci.sys, שמונה את החומרה של המכשיר הפיזי, ובלעדיה מחשבים לא יכולים לאתחל.

מנתח הפגיעות וויל דורמן מציין שהפריצה עדיין לא אמינה, מכיוון שהיא מסתמכת על מצב גזע, ולכן עשויה לעבוד רק באחד מ-100 ניסיונות, אבל זה לא משנה אם האפליקציה שמריצה את הפריצה יכולה לבדוק אם ההתקפה הצליחה, כגון כמו השבתת אנטי וירוס או הגדרה אחרת.

SandboxEscaper הודיעה למיקרוסופט לפני שבוע בחג המולד, וכעת פרסמה את הפריצה שכולם יוכלו לראות ב- Github, בתקווה שהיא תעודד את מיקרוסופט לתקן את הבעיה במהירות.

קוד הניצול ניתן לראות ב- Github כאן.

בְּאֶמצָעוּת מטלפן

עוד על הנושאים: מיקרוסופט, אבטחה, Windows 10, אפס ניצול יום