SandboxEscaper, Windows 10용 Privilege Escalation Zero-Day Exploit 출시

독서 시간 아이콘 1 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

샌드박스 이스케이프 및 로컬 권한 상승 익스플로잇을 전문으로 하는 해커가 Windows 10 및 Windows 10 Server의 모든 버전에 대한 또 다른 제로 데이 익스플로잇을 출시했습니다.

시스템은 일반 로그인 사용자가 자신을 관리자로 승격시켜 서버나 컴퓨터를 완전히 제어할 수 있도록 합니다.

이 익스플로잇은 작업 스케줄러 프로세스가 개별 파일에 대한 DACL(임의 액세스 제어 목록) 권한을 변경하는 방식의 결함을 악용하는 잘못된 형식의 .job 파일을 실행하여 Windows 작업 스케줄러의 버그를 이용합니다.

해커 SandboxEscaper는 GitHub에서 익스플로잇을 공개했습니다. Microsoft에 먼저 경고하지 않는 것으로 알려져 있습니다. 그녀의 익스플로잇은 이전에 맬웨어에 사용되었으며 3가지 추가 로컬 권한 상승 익스플로잇 그녀는 나중에 출시할 예정입니다.

CERT Coordination Center의 취약점 분석가인 Will Dormann이 익스플로잇을 확인했으며 아래 비디오에서 확인할 수 있습니다.

Microsoft는 다음 달이나 그 다음 달에 정기적인 패치 화요일에 버그를 패치할 가능성이 있습니다.

통하다

주제에 대한 추가 정보: 이용, 보안, 윈도우 10

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *