SandboxEscaper, Windows 10용 Privilege Escalation Zero-Day Exploit 출시
1 분. 읽다
에 게시됨
공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기
샌드박스 이스케이프 및 로컬 권한 상승 익스플로잇을 전문으로 하는 해커가 Windows 10 및 Windows 10 Server의 모든 버전에 대한 또 다른 제로 데이 익스플로잇을 출시했습니다.
시스템은 일반 로그인 사용자가 자신을 관리자로 승격시켜 서버나 컴퓨터를 완전히 제어할 수 있도록 합니다.
이 익스플로잇은 작업 스케줄러 프로세스가 개별 파일에 대한 DACL(임의 액세스 제어 목록) 권한을 변경하는 방식의 결함을 악용하는 잘못된 형식의 .job 파일을 실행하여 Windows 작업 스케줄러의 버그를 이용합니다.
해커 SandboxEscaper는 GitHub에서 익스플로잇을 공개했습니다. Microsoft에 먼저 경고하지 않는 것으로 알려져 있습니다. 그녀의 익스플로잇은 이전에 맬웨어에 사용되었으며 3가지 추가 로컬 권한 상승 익스플로잇 그녀는 나중에 출시할 예정입니다.
CERT Coordination Center의 취약점 분석가인 Will Dormann이 익스플로잇을 확인했으며 아래 비디오에서 확인할 수 있습니다.
SandboxEscaper는 이 비디오와 Windows 10 priv esc용 POC를 방금 공개했습니다. pic.twitter.com/IZZzVFOBZc
— 체이스 다르다만(@CharlesDardaman) 2019 년 5 월 21 일
Microsoft는 다음 달이나 그 다음 달에 정기적인 패치 화요일에 버그를 패치할 가능성이 있습니다.
통하다 고