SandboxEscaper uvoľňuje Privilege Escalation Zero-Day Exploit pre Windows 10

Ikona času čítania 1 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Hacker, ktorý sa špecializuje na úniky z karantény a eskaláciu miestnych privilégií, vydal ďalší exploit zero-day pre všetky verzie Windows 10 a Windows 10 Server.

Systém umožňuje bežnému prihlásenému používateľovi povýšiť sa na správcu, čo mu umožní plnú kontrolu nad serverom alebo počítačom.

Využitie využíva chybu v Plánovači úloh systému Windows spustením poškodeného súboru .job, ktorý využíva chybu v spôsobe, akým proces Plánovača úloh mení povolenia DACL (discretionary access control list) pre individuálny súbor.

Hacker SandboxEscaper má zverejnil exploit na GitHub a je známe, že najprv nevaruje Microsoft. Jej exploity boli použité v malvéri už predtým a ona hovorí, že našla 3 ďalšie zneužitia eskalácie miestnych privilégií ktoré mieni vydať neskôr.

Toto zneužitie potvrdil Will Dormann, analytik zraniteľnosti v koordinačnom centre CERT, a možno ho vidieť na videu nižšie;

Microsoft pravdepodobne opraví chybu v rutinných opravných utorkoch budúci mesiac alebo mesiac potom.

Cez ZDNet

Viac o témach: využiť, zabezpečenia, windows 10

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *