SandboxEscaper släpper Privilege Escalation Zero-Day Exploit för Windows 10

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

En hacker som specialiserat sig på utrymningar av sandlådor och lokala privilegieeskaleringsexploater har släppt ytterligare en zero-day exploit för alla versioner av Windows 10 och Windows 10 Server.

Systemet tillåter en vanlig inloggad användare att upphöja sig till en admin, vilket skulle ge dem full kontroll över servern eller datorn.

Exploateringen drar fördel av en bugg i Windows Task Scheduler genom att köra en felaktig .job-fil som utnyttjar ett fel i hur Task Scheduler-processen ändrar DACL-behörigheter (diskretionär åtkomstkontrolllista) för en enskild fil.

Hackaren, SandboxEscaper, har släppte utnyttjandet på GitHub och är känd för att inte varna Microsoft först. Hennes bedrifter har använts i skadlig programvara tidigare, och hon säger att hon har hittat 3 fler lokala privilegieupptrappningar som hon tänker släppa senare.

Exploateringen har bekräftats av Will Dormann, sårbarhetsanalytiker vid CERT Coordination Center, och kan ses demonstreras i video nedan;

Microsoft kommer sannolikt att korrigera buggen i rutin Patch Tuesdays nästa månad eller månaden efter.

Via ZDNet

Mer om ämnena: exploatera, säkerhet, Windows 10

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *