SandboxEscaper uvoľňuje Privilege Escalation Zero-Day Exploit pre Windows 10
1 min. čítať
Publikované dňa
Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac
Hacker, ktorý sa špecializuje na úniky z karantény a eskaláciu miestnych privilégií, vydal ďalší exploit zero-day pre všetky verzie Windows 10 a Windows 10 Server.
Systém umožňuje bežnému prihlásenému používateľovi povýšiť sa na správcu, čo mu umožní plnú kontrolu nad serverom alebo počítačom.
Využitie využíva chybu v Plánovači úloh systému Windows spustením poškodeného súboru .job, ktorý využíva chybu v spôsobe, akým proces Plánovača úloh mení povolenia DACL (discretionary access control list) pre individuálny súbor.
Hacker SandboxEscaper má zverejnil exploit na GitHub a je známe, že najprv nevaruje Microsoft. Jej exploity boli použité v malvéri už predtým a ona hovorí, že našla 3 ďalšie zneužitia eskalácie miestnych privilégií ktoré mieni vydať neskôr.
Toto zneužitie potvrdil Will Dormann, analytik zraniteľnosti v koordinačnom centre CERT, a možno ho vidieť na videu nižšie;
SandboxEscaper práve vydal toto video, ako aj POC pre Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) Môže 21, 2019
Microsoft pravdepodobne opraví chybu v rutinných opravných utorkoch budúci mesiac alebo mesiac potom.
Cez ZDNet