Cea mai recentă eroare a Windows 10 Zero-day Privilege Escalation ar permite atacatorului să suprascrie fișiere arbitrare cu date

Pictograma timp de citire 1 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Un hacker a găsit o altă modalitate de a sparge modelul de securitate al aplicației Windows 10. SandboxEscaper, care a postat alte 3 erori zero-day în Windows în ultimele 4 luni, a publicat un altul care folosește sistemul Windows Error Reporting pentru a suprascrie fișiere Windows 10 arbitrare, inclusiv fișiere esențiale care nu ar fi accesibile în mod normal.

SandboxEscaper a postat o dovadă a conceptului, de exemplu, care a suprascris pci.sys, care enumeră hardware-ul dispozitivului fizic și fără de care computerele nu pot porni.

Analistul de vulnerabilități Will Dormann observă că hack-ul nu este încă de încredere, deoarece se bazează pe o condiție de cursă, așa că poate funcționa doar într-una din 100 de încercări, dar acest lucru poate să nu conteze dacă aplicația care rulează hack-ul poate verifica dacă atacul a avut succes, cum ar fi ca dezactivarea unui antivirus sau a unei alte setări.

SandboxEscaper a informat Microsoft în urmă cu o săptămână de Crăciun și acum a publicat hack-ul pentru ca toți să îl vadă pe Github, cu speranța că va încuraja Microsoft să remedieze rapid problema.

Codul de exploatare poate fi văzut la Github aici.

Prin intermediul BleepingComputer

Mai multe despre subiecte: microsoft, securitate, ferestre 10, zero zi exploatare