O bug mais recente do Windows 10 Zero-day Privilege Escalation permitiria que o invasor substituísse arquivos arbitrários por dados

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Um hacker encontrou outra maneira de quebrar o modelo de segurança do aplicativo do Windows 10. SandboxEscaper, que postou 3 outros bugs de dia zero no Windows nos últimos 4 meses, publicou outro que usa o sistema Windows Error Reporting para substituir arquivos arbitrários do Windows 10, incluindo arquivos essenciais que normalmente não seriam acessíveis.

O SandboxEscaper postou uma prova de conceito, por exemplo, que substituiu o pci.sys, que enumera o hardware do dispositivo físico e sem o qual os PCs não podem inicializar.

O analista de vulnerabilidade Will Dormann observa que o hack ainda não é confiável, pois depende de uma condição de corrida, portanto, pode funcionar apenas em uma das 100 tentativas, mas isso pode não importar se o aplicativo que executa o hack pode verificar se o ataque foi bem-sucedido, como como desabilitar um antivírus ou outra configuração.

O SandboxEscaper informou a Microsoft há uma semana no Natal e agora publicou o hack para todos verem no Github, com a esperança de incentivar a Microsoft a corrigir o problema rapidamente.

O código de exploração pode ser visto no Github aqui.

Através da BleepingComputer

Mais sobre os tópicos: microsoft, segurança, janelas 10, exploração de dia zero