SandboxEscaper phát hành Privilege Escalation Zero-Day Exploit cho Windows 10

Biểu tượng thời gian đọc 1 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Một tin tặc chuyên thoát khỏi hộp cát và khai thác leo thang đặc quyền cục bộ đã phát hành một khai thác zero-day khác cho tất cả các phiên bản của Windows 10 và Windows 10 Server.

Hệ thống cho phép người dùng đã đăng nhập thường xuyên tự nâng cấp mình thành quản trị viên, điều này sẽ cho phép họ toàn quyền kiểm soát máy chủ hoặc máy tính.

Việc khai thác lợi dụng một lỗi trong bộ lập lịch tác vụ Windows bằng cách chạy một tệp .job không đúng định dạng khai thác một lỗ hổng trong cách quá trình bộ lập lịch tác vụ thay đổi quyền DACL (danh sách kiểm soát truy cập tùy ý) cho một tệp riêng lẻ.

Tin tặc, SandboxEscaper, đã phát hành khai thác trên GitHub và được biết là không cảnh báo Microsoft trước. Việc khai thác của cô ấy đã được sử dụng trong phần mềm độc hại trước đây và cô ấy nói rằng cô ấy đã tìm thấy 3 lần khai thác leo thang đặc quyền địa phương khác mà cô ấy dự định sẽ phát hành sau đó.

Việc khai thác đã được xác nhận bởi Will Dormann, một nhà phân tích lỗ hổng tại Trung tâm Điều phối CERT, và có thể được chứng minh trong video dưới đây;

Microsoft có khả năng sẽ vá lỗi này trong bản Patch định kỳ vào các ngày thứ Ba của tháng tới hoặc tháng sau.

Thông qua ZDNet

Thông tin thêm về các chủ đề: khai thác, an ninh, 10 cửa sổ

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *