SandboxEscaper släpper Privilege Escalation Zero-Day Exploit för Windows 10
1 min. läsa
Publicerad den
Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer
En hacker som specialiserat sig på utrymningar av sandlådor och lokala privilegieeskaleringsexploater har släppt ytterligare en zero-day exploit för alla versioner av Windows 10 och Windows 10 Server.
Systemet tillåter en vanlig inloggad användare att upphöja sig till en admin, vilket skulle ge dem full kontroll över servern eller datorn.
Exploateringen drar fördel av en bugg i Windows Task Scheduler genom att köra en felaktig .job-fil som utnyttjar ett fel i hur Task Scheduler-processen ändrar DACL-behörigheter (diskretionär åtkomstkontrolllista) för en enskild fil.
Hackaren, SandboxEscaper, har släppte utnyttjandet på GitHub och är känd för att inte varna Microsoft först. Hennes bedrifter har använts i skadlig programvara tidigare, och hon säger att hon har hittat 3 fler lokala privilegieupptrappningar som hon tänker släppa senare.
Exploateringen har bekräftats av Will Dormann, sårbarhetsanalytiker vid CERT Coordination Center, och kan ses demonstreras i video nedan;
SandboxEscaper släppte precis den här videon samt POC för en Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) Maj 21, 2019
Microsoft kommer sannolikt att korrigera buggen i rutin Patch Tuesdays nästa månad eller månaden efter.
Via ZDNet