Noua vulnerabilitate Windows Zero-Day dezvăluită pe Twitter

Pictograma timp de citire 1 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Afla mai multe

Un cercetător de securitate frustrat a dezvăluit o nouă eroare zero-day pentru PC-urile Windows 10 complet corelate, care ar permite oricărui software care rulează pe computerul dvs. să obțină privilegii la nivel de sistem. În tweet-ul acum șters, el a spus:

Iată bug-ul alpc ca 0day: https://t.co/m1T3wDSvPX Nu-mi mai pasă naibii de viață. Oricum, nici nu vreau să mă mai depun la MSFT. La naiba cu toate rahaturile astea.

— SandboxEscaper (@SandboxEscaper) August 27, 2018

Bug-ul este o exploatare locală (adică software-ul trebuie să ruleze deja pe computerul tău) și implică programatorul de activități Windows.

CERT a verificat eroarea si rapoarte:

Descriere
Programatorul de activități Microsoft Windows conține o vulnerabilitate în gestionarea ALPC, care poate permite unui utilizator local să obțină privilegii de SISTEM.

Impactul
Un utilizator local poate obține privilegii ridicate (SISTEM).

Soluţie
CERT/CC nu cunoaște în prezent o soluție practică la această problemă.

Deși CERT nu cunoaște o soluție în prezent Microsoft, vorbind cu The Register,  a spus că vor „actualiza în mod proactiv sfaturile afectate cât mai curând posibil” și, desigur, vor distribui în mod regulat remedieri de securitate în Patch Tuesday.

Forumul utilizatorilor

0 mesaje