Nova vulnerabilidade do Windows Zero-Day divulgada no Twitter

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Um pesquisador de segurança frustrado revelou um novo bug de dia zero para PCs com Windows 10 totalmente corrigidos, que permitiria que qualquer software em execução no seu PC ganhasse privilégios no nível do sistema. No tweet agora excluído, ele disse:

Aqui está o bug do alpc como 0day: https://t.co/m1T3wDSvPX Eu não me importo mais com a vida. Nem eu nunca mais quero enviar para MSFT de qualquer maneira. Foda-se toda essa merda.

-SandboxEscaper (@SandboxEscaper) 27 de agosto de 2018

O bug é uma exploração local (ou seja, o software já precisa estar em execução no seu PC) e envolve o agendador de tarefas do Windows.

CERT verificou o bug e relatórios:

Descrição
O agendador de tarefas do Microsoft Windows contém uma vulnerabilidade no manuseio do ALPC, que pode permitir que um usuário local obtenha privilégios de SISTEMA.

Impacto
Um usuário local pode obter privilégios elevados (SYSTEM).

Solução
O CERT/CC desconhece atualmente uma solução prática para este problema.

Embora o CERT não tenha conhecimento de uma solução no momento, a Microsoft, falando com o Registro,  disseram que “atualizarão proativamente os avisos afetados o mais rápido possível” e, é claro, distribuirão correções de segurança regularmente no Patch Tuesday.

Fórum de usuários

Mensagens 0