Met de nieuwste Windows 10 Zero-day Privilege Escalation-bug kan aanvaller willekeurige bestanden met gegevens overschrijven

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Een hacker heeft een andere manier gevonden om het beveiligingsmodel van de Windows 10-app te doorbreken. SandboxEscaper, die de afgelopen 3 maanden 4 andere zero-day bugs in Windows heeft gepost, heeft er nog een gepubliceerd die het Windows Error Reporting-systeem gebruikt om willekeurige Windows 10-bestanden te overschrijven, inclusief essentiële bestanden die normaal niet toegankelijk zijn.

SandboxEscaper plaatste bijvoorbeeld een proof of concept dat pci.sys overschreef, dat de hardware van fysieke apparaten opsomt, en zonder welke pc's niet kunnen opstarten.

Kwetsbaarheidsanalist Will Dormann merkt op dat de hack nog niet betrouwbaar is, omdat deze afhankelijk is van een race-conditie, dus het werkt mogelijk slechts in een van de 100 pogingen, maar dit maakt misschien niet uit of de app die de hack uitvoert, kan controleren of de aanval succesvol was, zoals zoals het uitschakelen van een antivirus- of andere instelling.

SandboxEscaper heeft Microsoft een week geleden met Kerstmis op de hoogte gebracht en heeft de hack nu voor iedereen op Github gepubliceerd, in de hoop dat het Microsoft zal aanmoedigen om het probleem snel op te lossen.

De exploitcode is hier te zien op Github.

Via BeginnersWeb

Meer over de onderwerpen: microsoft, veiligheid, Windows 10, zero-day exploit