SandboxEscaper wypuszcza eskalację przywilejów Zero-Day Exploit dla Windows 10
1 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Haker specjalizujący się w ucieczkach z piaskownicy i exploitach służących do lokalnej eskalacji uprawnień opublikował kolejnego exploita zero-day dla wszystkich wersji Windows 10 i Windows 10 Server.
System umożliwia zwykłemu zalogowanemu użytkownikowi awans na administratora, co pozwoli mu na pełną kontrolę nad serwerem lub komputerem.
Exploit wykorzystuje błąd w Harmonogramie zadań systemu Windows, uruchamiając zniekształcony plik .job, który wykorzystuje lukę w sposobie, w jaki proces Harmonogramu zadań zmienia uprawnienia DACL (discretionary access control list) dla pojedynczego pliku.
Haker SandboxEscaper ma wypuścił exploita na GitHub i wiadomo, że najpierw nie ostrzega Microsoft. Jej exploity były już wcześniej wykorzystywane w złośliwym oprogramowaniu, a ona twierdzi, że znalazła 3 kolejne luki w eskalacji uprawnień lokalnych które zamierza uwolnić później.
Exploit został potwierdzony przez Willa Dormanna, analityka podatności w Centrum Koordynacji CERT i można go zobaczyć na poniższym filmie;
SandboxEscaper właśnie opublikował ten film, a także POC dla Windows 10 priv esc pic.twitter.com/IZZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21 maja 2019 r.
Microsoft prawdopodobnie załata błąd w rutynowych łatach we wtorki w przyszłym miesiącu lub w następnym miesiącu.
Przez ZDNet