Windows 10 zero-day exploit kode frigivet online

0
84
Windows zero-day

En sikkerheds-forsker har offentliggjort i dag demo-exploit-kode på GitHub for en Windows-10 zero-day-sårbarhed.

Zero-day er hvad sikkerhed, som forskerne kalder en lokal rettighedsforøgelse (LPE).

LPE sårbarheder kan ikke bruges til at bryde ind i systemer, men hackere kan bruge dem på et senere tidspunkt i deres angreb for at øge deres adgang på kompromitteret værter fra lav-privilegeret at admin-niveau konti.

Ifølge en beskrivelse af nul-dag lagt på GitHub, denne sårbarhed er bosat i Windows Opgavestyring proces.

Fjernangribere kan køre en misdannet .job-fil, der udnytter en fejl i den måde, Opgavestyring proces ændringer DACL (discretionary access control list) tilladelser for en individuel fil.

Når udnyttet sårbarheden kan ophøje et hacker-lav-privilegerede hensyn til admin adgang, som til gengæld giver uvedkommende adgang over hele systemet.

Zero-day er kun blevet testet og bekræftet til at arbejde på Windows 10 32-bit systemer.

Men ZDNet fik at vide i dag, at der, i teorien, at zero-day bør også arbejde med nogle fine-tuning, på alle Windows versioner — gå tilbage til XP og Server 2003 — selv om det kan kræve nogle forsøg, og endnu en bekræftelse i løbet af de kommende dage.

En demo af proof-of-concept exploit-kode er indlejret nedenfor.

SandboxEscaper slår til igen

Den forsker, der har udgivet denne zero-day er opkaldt SandboxEscaper og har et ry for at frigive Windows nul-dage online, uden at slå Microsoft af disse sikkerhedshuller.

I 2018, hun har udgivet fire andre Windows nul-dage, som inkluderede:

– LPE i Avanceret (Local Procedure Call ALPC)
– LPE i Microsoft Deling af Data (dssvc.dll)
– LPE i ReadFile
– LPE i Windows-fejlrapportering) system

Mens der har været nogen rapporterede udnyttelse for de sidste tre, først blev stiftet i aktiv malware kampagner, et par uger efter sin løsladelse.

Microsoft har lappet de fleste af disse spørgsmål inden for en eller to måneder, efter de blev offentliggjort. Microsofts næste Patch tirsdag er planlagt til juni 11.

Mere sårbarhed rapporter:

Hvordan til at teste MDS (Zombieload) patch status på Windows systemsGoogle til at erstatte defekte Titan security keys
En stor luns af Ethereum kunder forbliver unpatchedIntel Cpu ‘ er, der påvirkes af nye Zombieload side-kanal attackPatch status for det nye MDS-angreb mod Intel CPUsRoot konto forkerte konfigurationer, der er fundet i 20% af top 1.000 Docker containersKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Windows

Sikkerhed-TV

Data Management

CXO

Datacentre