Senaste Windows 10 Zero-day Privilege Escalation-bugg skulle tillåta angripare att skriva över godtyckliga filer med data
1 min. läsa
Publicerad den
Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer
En hackare har hittat ett annat sätt att bryta säkerhetsmodellen för Windows 10-appen. SandboxEscaper, som har postat 3 andra nolldagarsbuggar i Windows under de senaste 4 månaderna, har publicerat en annan som använder Windows Error Reporting-systemet för att skriva över godtyckliga Windows 10-filer, inklusive viktiga filer som normalt inte skulle vara tillgängliga.
SandboxEscaper postade ett proof of concept som till exempel skrev över pci.sys, som räknar upp fysisk enhetshårdvara, och utan vilken datorer inte kan starta.
Sårbarhetsanalytikern Will Dormann noterar att hacket inte är tillförlitligt ännu, eftersom det förlitar sig på ett racetillstånd, så det kanske bara fungerar i ett av 100 försök, men detta kanske inte spelar någon roll om appen som kör hacket kan kontrollera om attacken lyckades, t.ex. som att inaktivera ett antivirusprogram eller annan inställning.
Den senaste 0-dagen från SandboxEscaper kräver mycket tålamod för att återskapa. Och utöver det skriver den bara *ibland* över målfilen med data som påverkas av angriparen. Vanligtvis är det orelaterade WER-data.https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann (@wdormann) December 29, 2018
SandboxEscaper informerade Microsoft för en vecka sedan på julafton och har nu publicerat hacket för alla att se på Github, med hopp om att det kommer att uppmuntra Microsoft att snabbt åtgärda problemet.
Exploateringskoden kan ses på Github här.
Via BleepingComputer