Met de nieuwste Windows 10 Zero-day Privilege Escalation-bug kan aanvaller willekeurige bestanden met gegevens overschrijven
1 minuut. lezen
Uitgegeven op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
Een hacker heeft een andere manier gevonden om het beveiligingsmodel van de Windows 10-app te doorbreken. SandboxEscaper, die de afgelopen 3 maanden 4 andere zero-day bugs in Windows heeft gepost, heeft er nog een gepubliceerd die het Windows Error Reporting-systeem gebruikt om willekeurige Windows 10-bestanden te overschrijven, inclusief essentiële bestanden die normaal niet toegankelijk zijn.
SandboxEscaper plaatste bijvoorbeeld een proof of concept dat pci.sys overschreef, dat de hardware van fysieke apparaten opsomt, en zonder welke pc's niet kunnen opstarten.
Kwetsbaarheidsanalist Will Dormann merkt op dat de hack nog niet betrouwbaar is, omdat deze afhankelijk is van een race-conditie, dus het werkt mogelijk slechts in een van de 100 pogingen, maar dit maakt misschien niet uit of de app die de hack uitvoert, kan controleren of de aanval succesvol was, zoals zoals het uitschakelen van een antivirus- of andere instelling.
Deze laatste 0day van SandboxEscaper vereist veel geduld om te reproduceren. En verder overschrijft het slechts *soms* het doelbestand met gegevens die zijn beïnvloed door de aanvaller. Meestal zijn het niet-gerelateerde WER-gegevens.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) 29 december 2018
SandboxEscaper heeft Microsoft een week geleden met Kerstmis op de hoogte gebracht en heeft de hack nu voor iedereen op Github gepubliceerd, in de hoop dat het Microsoft zal aanmoedigen om het probleem snel op te lossen.
De exploitcode is hier te zien op Github.
Via BeginnersWeb