SandboxEscaper lansează Privilege Escalation Zero-Day Exploit pentru Windows 10

Pictograma timp de citire 1 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Un hacker specializat în evadari în sandbox și exploatări locale de escaladare a privilegiilor a lansat un alt exploit zero-day pentru toate versiunile de Windows 10 și Windows 10 Server.

Sistemul permite unui utilizator conectat obișnuit să se transforme în administrator, ceea ce i-ar permite controlul deplin asupra serverului sau computerului.

Exploita-ul profită de o eroare din Windows Task Scheduler rulând un fișier .job malformat care exploatează o defecțiune în modul în care procesul Task Scheduler modifică permisiunile DACL (listă de control al accesului discreționar) pentru un fișier individual.

Hackerul, SandboxEscaper, are a lansat exploit-ul pe GitHub și se știe că nu avertizează mai întâi Microsoft. Exploitările ei au mai fost folosite în programe malware și ea spune că a găsit Încă 3 exploit-uri locale de escaladare a privilegiilor pe care intenționează să-l elibereze mai târziu.

Exploatarea a fost confirmată de Will Dormann, un analist de vulnerabilități la Centrul de coordonare CERT, și poate fi văzută demonstrată în videoclipul de mai jos;

Este posibil ca Microsoft să corecteze bug-ul în Patch Tuesdays de rutină luna viitoare sau luna următoare.

Prin intermediul ZDNet

Mai multe despre subiecte: exploata, securitate, ferestre 10

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *