SandboxEscaper wypuszcza eskalację przywilejów Zero-Day Exploit dla Windows 10
1 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Haker specjalizujący się w ucieczkach z piaskownicy i exploitach służących do lokalnej eskalacji uprawnień opublikował kolejnego exploita zero-day dla wszystkich wersji Windows 10 i Windows 10 Server.
System umożliwia zwykłemu zalogowanemu użytkownikowi awans na administratora, co pozwoli mu na pełną kontrolę nad serwerem lub komputerem.
Exploit wykorzystuje błąd w Harmonogramie zadań systemu Windows, uruchamiając zniekształcony plik .job, który wykorzystuje lukę w sposobie, w jaki proces Harmonogramu zadań zmienia uprawnienia DACL (discretionary access control list) dla pojedynczego pliku.
Haker SandboxEscaper ma wypuścił exploita na GitHub i wiadomo, że nie ostrzega najpierw Microsoftu. Jej exploity były już wykorzystywane w złośliwym oprogramowaniu i twierdzi, że odkryła jeszcze trzy exploity polegające na eskalacji uprawnień lokalnych, które zamierza opublikować później.
Exploit został potwierdzony przez Willa Dormanna, analityka podatności w Centrum Koordynacji CERT i można go zobaczyć na poniższym filmie;
SandboxEscaper właśnie opublikował ten film, a także POC dla Windows 10 priv esc pic.twitter.com/IZZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21 maja 2019 r.
Microsoft prawdopodobnie załata błąd w rutynowych łatach we wtorki w przyszłym miesiącu lub w następnym miesiącu.
Przez ZDNet
Forum użytkowników
Wiadomości 0