트위터에 공개된 새로운 Windows Zero-Day 취약점

독서 시간 아이콘 1 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

좌절한 보안 연구원은 PC에서 실행되는 모든 소프트웨어가 시스템 수준 권한을 얻을 수 있도록 하는 완전히 패치된 Windows 10 PC에 대한 새로운 제로데이 버그를 공개했습니다. 현재 삭제된 트윗에서 그는 다음과 같이 말했습니다.

다음은 0day의 alpc 버그입니다. https://t.co/m1T3wDSvPX 나는 더 이상 삶에 대해 관심이 없습니다. 어쨌든 다시는 MSFT에 제출하고 싶지 않습니다. 이 젠장.

— SandboxEscaper(@SandboxEscaper) 2018 년 8 월 27 일

이 버그는 로컬 익스플로잇이며(즉, 소프트웨어가 이미 PC에서 실행 중이어야 함) Windows 작업 스케줄러와 관련됩니다.

CERT에서 버그를 확인했습니다. 및 보고서 :

상품 설명
Microsoft Windows 작업 스케줄러에는 로컬 사용자가 SYSTEM 권한을 얻을 수 있는 ALPC 처리 취약점이 있습니다.

영향
로컬 사용자는 상승된(SYSTEM) 권한을 얻을 수 있습니다.

해법
CERT/CC는 현재 이 문제에 대한 실질적인 해결책을 알지 못합니다.

CERT는 현재 Microsoft에서 해결 방법을 알지 못하지만, 레지스터에게 말하면서,  그들은 "가능한 한 빨리 영향을 받는 조언을 사전에 업데이트할 것"이라고 말했습니다. 물론 패치 화요일에 정기적으로 보안 수정 사항을 배포할 것입니다.

사용자 포럼

0 메시지