Siste Windows 10 Zero-day Privilege Escalation bug ville tillate angriper å overskrive vilkårlige filer med data
1 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
En hacker har funnet en annen måte å bryte Windows 10-appsikkerhetsmodellen på. SandboxEscaper, som har postet 3 andre null-dagers feil i Windows i løpet av de siste 4 månedene, har publisert en annen som bruker Windows Error Reporting-systemet til å overskrive vilkårlige Windows 10-filer, inkludert viktige filer som normalt ikke ville være tilgjengelige.
SandboxEscaper la ut et proof of concept som for eksempel overskrev pci.sys, som oppregner fysisk enhetsmaskinvare, og uten hvilken PC-er ikke kan starte opp.
Sårbarhetsanalytiker Will Dormann bemerker at hacket ikke er pålitelig ennå, ettersom det er avhengig av en rasetilstand, så det kan hende at det bare fungerer i ett av 100 forsøk, men dette spiller kanskje ingen rolle om appen som kjører hacket kan sjekke om angrepet var vellykket, f. som å deaktivere et antivirus eller annen innstilling.
Denne siste 0-dagen fra SandboxEscaper krever mye tålmodighet for å reprodusere. Og utover det overskriver den bare *noen ganger* målfilen med data påvirket av angriperen. Vanligvis er det ikke-relaterte WER-data.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) Desember 29, 2018
SandboxEscaper informerte Microsoft for en uke siden i julen, og har nå publisert hacket for alle å se på Github, med håp om at det vil oppmuntre Microsoft til raskt å fikse problemet.
Utnyttelseskoden kan sees på Github her.
via BleepingComputer