SandboxEscaper phát hành Privilege Escalation Zero-Day Exploit cho Windows 10
1 phút đọc
Được đăng trên
Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm
Một tin tặc chuyên thoát khỏi hộp cát và khai thác leo thang đặc quyền cục bộ đã phát hành một khai thác zero-day khác cho tất cả các phiên bản của Windows 10 và Windows 10 Server.
Hệ thống cho phép người dùng đã đăng nhập thường xuyên tự nâng cấp mình thành quản trị viên, điều này sẽ cho phép họ toàn quyền kiểm soát máy chủ hoặc máy tính.
Việc khai thác lợi dụng một lỗi trong bộ lập lịch tác vụ Windows bằng cách chạy một tệp .job không đúng định dạng khai thác một lỗ hổng trong cách quá trình bộ lập lịch tác vụ thay đổi quyền DACL (danh sách kiểm soát truy cập tùy ý) cho một tệp riêng lẻ.
Tin tặc, SandboxEscaper, đã phát hành khai thác trên GitHub và được biết là không cảnh báo Microsoft trước. Việc khai thác của cô ấy đã được sử dụng trong phần mềm độc hại trước đây và cô ấy nói rằng cô ấy đã tìm thấy 3 lần khai thác leo thang đặc quyền địa phương khác mà cô ấy dự định sẽ phát hành sau đó.
Việc khai thác đã được xác nhận bởi Will Dormann, một nhà phân tích lỗ hổng tại Trung tâm Điều phối CERT, và có thể được chứng minh trong video dưới đây;
SandboxEscaper vừa phát hành video này cũng như POC cho một người dùng Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
- Đuổi theo Dardaman (@CharlesDardaman) 21 Tháng Năm, 2019
Microsoft có khả năng sẽ vá lỗi này trong bản Patch định kỳ vào các ngày thứ Ba của tháng tới hoặc tháng sau.
Thông qua ZDNet