SandboxEscaper wypuszcza eskalację przywilejów Zero-Day Exploit dla Windows 10

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Haker specjalizujący się w ucieczkach z piaskownicy i exploitach służących do lokalnej eskalacji uprawnień opublikował kolejnego exploita zero-day dla wszystkich wersji Windows 10 i Windows 10 Server.

System umożliwia zwykłemu zalogowanemu użytkownikowi awans na administratora, co pozwoli mu na pełną kontrolę nad serwerem lub komputerem.

Exploit wykorzystuje błąd w Harmonogramie zadań systemu Windows, uruchamiając zniekształcony plik .job, który wykorzystuje lukę w sposobie, w jaki proces Harmonogramu zadań zmienia uprawnienia DACL (discretionary access control list) dla pojedynczego pliku.

Haker SandboxEscaper ma wypuścił exploita na GitHub i wiadomo, że nie ostrzega najpierw Microsoftu. Jej exploity były już wykorzystywane w złośliwym oprogramowaniu i twierdzi, że odkryła jeszcze trzy exploity polegające na eskalacji uprawnień lokalnych, które zamierza opublikować później.

Exploit został potwierdzony przez Willa Dormanna, analityka podatności w Centrum Koordynacji CERT i można go zobaczyć na poniższym filmie;

Microsoft prawdopodobnie załata błąd w rutynowych łatach we wtorki w przyszłym miesiącu lub w następnym miesiącu.

Przez ZDNet

Forum użytkowników

Wiadomości 0