SandboxEscaper випускає привілеї Escalation Zero-Day Exploit для Windows 10
1 хв. читати
Опубліковано
Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі
Хакер, який спеціалізується на втечі з пісочниці та локальній ескалації привілеїв, випустив ще один експлойт нульового дня для всіх версій Windows 10 і Windows 10 Server.
Система дозволяє звичайному користувачеві, який увійшов у систему, підвищити себе до адміністратора, що дозволить їм повноцінно контролювати сервер або комп’ютер.
Експлойт використовує переваги помилки в планувальнику завдань Windows, запускаючи неправильний файл .job, який використовує недолік у тому, як процес планувальника завдань змінює дозволи DACL (дискреційний список контролю доступу) для окремого файлу.
Хакер SandboxEscaper має випустив експлойт на GitHub і, як відомо, не попереджає Microsoft першим. Її експлойти вже використовувалися у шкідливому програмному забезпеченні, і вона каже, що знайшла Ще 3 експлойти підвищення локальних привілеїв яку вона має намір випустити пізніше.
Експлойт був підтверджений Віллом Дорманном, аналітиком уразливостей Координаційного центру CERT, і його можна побачити на відео нижче;
SandboxEscaper щойно випустив це відео, а також POC для Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Чейз Дардаман (@CharlesDardaman) Травень 21, 2019
Ймовірно, Microsoft виправить помилку в звичайних виправленнях у вівторок наступного місяця або наступного місяця.
через ZDNet