SandboxEscaper lansează Privilege Escalation Zero-Day Exploit pentru Windows 10
1 min. citit
Publicat în data de
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Afla mai multe
Un hacker specializat în evadari în sandbox și exploatări locale de escaladare a privilegiilor a lansat un alt exploit zero-day pentru toate versiunile de Windows 10 și Windows 10 Server.
Sistemul permite unui utilizator conectat obișnuit să se transforme în administrator, ceea ce i-ar permite controlul deplin asupra serverului sau computerului.
Exploita-ul profită de o eroare din Windows Task Scheduler rulând un fișier .job malformat care exploatează o defecțiune în modul în care procesul Task Scheduler modifică permisiunile DACL (listă de control al accesului discreționar) pentru un fișier individual.
Hackerul, SandboxEscaper, are a lansat exploit-ul pe GitHub și se știe că nu avertizează mai întâi Microsoft. Exploitările ei au mai fost folosite în programe malware și ea spune că a găsit încă 3 exploit-uri locale de escaladare a privilegiilor pe care intenționează să le lanseze mai târziu.
Exploatarea a fost confirmată de Will Dormann, un analist de vulnerabilități la Centrul de coordonare CERT, și poate fi văzută demonstrată în videoclipul de mai jos;
SandboxEscaper tocmai a lansat acest videoclip, precum și POC pentru un Windows 10 privat esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) 21 Mai, 2019
Este posibil ca Microsoft să corecteze bug-ul în Patch Tuesdays de rutină luna viitoare sau luna următoare.
Prin intermediul ZDNet
Forumul utilizatorilor
0 mesaje