SandboxEscaper release Privilege Escalation Zero-Day Exploit voor Windows 10
1 minuut. lezen
Uitgegeven op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
Een hacker die gespecialiseerd is in ontsnappingen in sandboxen en misbruik van lokale bevoegdheden, heeft opnieuw een zero-day exploit uitgebracht voor alle versies van Windows 10 en Windows 10 Server.
Het systeem stelt een gewone ingelogde gebruiker in staat zichzelf te verheffen tot beheerder, waardoor hij volledige controle over de server of computer heeft.
De exploit maakt gebruik van een bug in Windows Taakplanner door een misvormd .job-bestand uit te voeren dat misbruik maakt van een fout in de manier waarop het Taakplanner-proces DACL-machtigingen (discretionary access control list) voor een afzonderlijk bestand wijzigt.
De hacker, SandboxEscaper, heeft heeft de exploit vrijgegeven op GitHub en staat erom bekend Microsoft niet eerst te waarschuwen. Haar exploits zijn eerder in malware gebruikt en ze zegt dat ze heeft gevonden Nog 3 lokale misbruiken van privilege-escalatie die ze later wil vrijgeven.
De exploit is bevestigd door Will Dormann, een kwetsbaarheidsanalist bij het CERT Coördinatiecentrum, en kan worden gedemonstreerd in onderstaande video;
SandboxEscaper heeft zojuist deze video uitgebracht, evenals de POC voor een Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Achtervolg Dardaman (@CharlesDardaman) 21 mei 2019
Microsoft zal de bug waarschijnlijk volgende maand of de maand erna patchen in routine Patch Tuesdays.
Via ZDNet