SandboxEscaper release Privilege Escalation Zero-Day Exploit voor Windows 10

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Een hacker die gespecialiseerd is in ontsnappingen in sandboxen en misbruik van lokale bevoegdheden, heeft opnieuw een zero-day exploit uitgebracht voor alle versies van Windows 10 en Windows 10 Server.

Het systeem stelt een gewone ingelogde gebruiker in staat zichzelf te verheffen tot beheerder, waardoor hij volledige controle over de server of computer heeft.

De exploit maakt gebruik van een bug in Windows Taakplanner door een misvormd .job-bestand uit te voeren dat misbruik maakt van een fout in de manier waarop het Taakplanner-proces DACL-machtigingen (discretionary access control list) voor een afzonderlijk bestand wijzigt.

De hacker, SandboxEscaper, heeft heeft de exploit vrijgegeven op GitHub en staat erom bekend Microsoft niet eerst te waarschuwen. Haar exploits zijn eerder in malware gebruikt en ze zegt dat ze heeft gevonden Nog 3 lokale misbruiken van privilege-escalatie die ze later wil vrijgeven.

De exploit is bevestigd door Will Dormann, een kwetsbaarheidsanalist bij het CERT Coördinatiecentrum, en kan worden gedemonstreerd in onderstaande video;

Microsoft zal de bug waarschijnlijk volgende maand of de maand erna patchen in routine Patch Tuesdays.

Via ZDNet

Meer over de onderwerpen: exploiteren, veiligheid, Windows 10

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *