SandboxEscaper випускає привілеї Escalation Zero-Day Exploit для Windows 10

Значок часу читання 1 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Хакер, який спеціалізується на втечі з пісочниці та локальній ескалації привілеїв, випустив ще один експлойт нульового дня для всіх версій Windows 10 і Windows 10 Server.

Система дозволяє звичайному користувачеві, який увійшов у систему, підвищити себе до адміністратора, що дозволить їм повноцінно контролювати сервер або комп’ютер.

Експлойт використовує переваги помилки в планувальнику завдань Windows, запускаючи неправильний файл .job, який використовує недолік у тому, як процес планувальника завдань змінює дозволи DACL (дискреційний список контролю доступу) для окремого файлу.

Хакер SandboxEscaper має випустив експлойт на GitHub і, як відомо, не попереджає Microsoft першим. Її експлойти вже використовувалися у шкідливому програмному забезпеченні, і вона каже, що знайшла Ще 3 експлойти підвищення локальних привілеїв яку вона має намір випустити пізніше.

Експлойт був підтверджений Віллом Дорманном, аналітиком уразливостей Координаційного центру CERT, і його можна побачити на відео нижче;

Ймовірно, Microsoft виправить помилку в звичайних виправленнях у вівторок наступного місяця або наступного місяця.

через ZDNet

Детальніше про теми: експлуатувати, безпеку, windows 10

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *