SandboxEscaper wypuszcza eskalację przywilejów Zero-Day Exploit dla Windows 10

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Haker specjalizujący się w ucieczkach z piaskownicy i exploitach służących do lokalnej eskalacji uprawnień opublikował kolejnego exploita zero-day dla wszystkich wersji Windows 10 i Windows 10 Server.

System umożliwia zwykłemu zalogowanemu użytkownikowi awans na administratora, co pozwoli mu na pełną kontrolę nad serwerem lub komputerem.

Exploit wykorzystuje błąd w Harmonogramie zadań systemu Windows, uruchamiając zniekształcony plik .job, który wykorzystuje lukę w sposobie, w jaki proces Harmonogramu zadań zmienia uprawnienia DACL (discretionary access control list) dla pojedynczego pliku.

Haker SandboxEscaper ma wypuścił exploita na GitHub i wiadomo, że najpierw nie ostrzega Microsoft. Jej exploity były już wcześniej wykorzystywane w złośliwym oprogramowaniu, a ona twierdzi, że znalazła 3 kolejne luki w eskalacji uprawnień lokalnych które zamierza uwolnić później.

Exploit został potwierdzony przez Willa Dormanna, analityka podatności w Centrum Koordynacji CERT i można go zobaczyć na poniższym filmie;

Microsoft prawdopodobnie załata błąd w rutynowych łatach we wtorki w przyszłym miesiącu lub w następnym miesiącu.

Przez ZDNet

Więcej na tematy: wykorzystać, bezpieczeństwo, Okna 10

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *