Cea mai recentă eroare a Windows 10 Zero-day Privilege Escalation ar permite atacatorului să suprascrie fișiere arbitrare cu date
1 min. citit
Publicat în data de
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe
Un hacker a găsit o altă modalitate de a sparge modelul de securitate al aplicației Windows 10. SandboxEscaper, care a postat alte 3 erori zero-day în Windows în ultimele 4 luni, a publicat un altul care folosește sistemul Windows Error Reporting pentru a suprascrie fișiere Windows 10 arbitrare, inclusiv fișiere esențiale care nu ar fi accesibile în mod normal.
SandboxEscaper a postat o dovadă a conceptului, de exemplu, care a suprascris pci.sys, care enumeră hardware-ul dispozitivului fizic și fără de care computerele nu pot porni.
Analistul de vulnerabilități Will Dormann observă că hack-ul nu este încă de încredere, deoarece se bazează pe o condiție de cursă, așa că poate funcționa doar într-una din 100 de încercări, dar acest lucru poate să nu conteze dacă aplicația care rulează hack-ul poate verifica dacă atacul a avut succes, cum ar fi ca dezactivarea unui antivirus sau a unei alte setări.
Această ultimă zi de la SandboxEscaper necesită multă răbdare pentru a reproduce. Și dincolo de asta, doar *uneori* suprascrie fișierul țintă cu date influențate de atacator. De obicei, sunt date WER fără legătură.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) December 29, 2018
SandboxEscaper a informat Microsoft în urmă cu o săptămână de Crăciun și acum a publicat hack-ul pentru ca toți să îl vadă pe Github, cu speranța că va încuraja Microsoft să remedieze rapid problema.
Codul de exploatare poate fi văzut la Github aici.
Prin intermediul BleepingComputer