O bug mais recente do Windows 10 Zero-day Privilege Escalation permitiria que o invasor substituísse arquivos arbitrários por dados
1 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
Um hacker encontrou outra maneira de quebrar o modelo de segurança do aplicativo do Windows 10. SandboxEscaper, que postou 3 outros bugs de dia zero no Windows nos últimos 4 meses, publicou outro que usa o sistema Windows Error Reporting para substituir arquivos arbitrários do Windows 10, incluindo arquivos essenciais que normalmente não seriam acessíveis.
O SandboxEscaper postou uma prova de conceito, por exemplo, que substituiu o pci.sys, que enumera o hardware do dispositivo físico e sem o qual os PCs não podem inicializar.
O analista de vulnerabilidade Will Dormann observa que o hack ainda não é confiável, pois depende de uma condição de corrida, portanto, pode funcionar apenas em uma das 100 tentativas, mas isso pode não importar se o aplicativo que executa o hack pode verificar se o ataque foi bem-sucedido, como como desabilitar um antivírus ou outra configuração.
Este último dia 0 do SandboxEscaper requer muita paciência para ser reproduzido. E além disso, *às vezes* apenas sobrescreve o arquivo de destino com dados influenciados pelo invasor. Geralmente são dados WER não relacionados.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) 29 de dezembro de 2018
O SandboxEscaper informou a Microsoft há uma semana no Natal e agora publicou o hack para todos verem no Github, com a esperança de incentivar a Microsoft a corrigir o problema rapidamente.
O código de exploração pode ser visto no Github aqui.
Através da BleepingComputer