En ny Windows zero-day sårbarhed er blevet annonceret af CERT / CC. Organisationen bare sætte en advarsel om fejl, der er beskrevet som et privilegium optrapning én.
Sårbarheden blev oprindeligt annonceret på Twitter af SandboxEscaper der også sagt, at det er et nul-dag med en proof-of-concept offentliggjort på GitHub.
Ny Zero-Day i Windows Officielt Verified
Længere nede på linjen, nul-dag blev bekræftet ved CERT / CC sårbarhed analytiker Phil Dormann som tweeted følgende:
”Jeg har bekræftet, at dette fungerer godt i et fuldt patchet 64-bit Windows 10 systemet. LPE [Lokal rettighedsforøgelse] ret til SYSTEM!"
En officiel undersøgelse har også fundet sted, udført af CERT / CC. Her er hvad der er i den officielle sårbarhed notat bogført af CERT / CC:
Sårbarhed Bemærk VU # 906.424
Microsoft Windows Opgavestyring indeholder en lokal rettighedsforøgelse sårbarhed i ALPC grænsefladen.
Tilsyneladende, Microsoft Windows Opgavestyring indeholder den lokale rettighedsforøgelse sårbarhed pågældende, som er beliggende i den avancerede Local Procedure Call (ALPC) grænseflade. Nul-dages bug kan give en lokal bruger at opnå systemrettigheder.
Oplysningerne om sårbarheden er stadig utilstrækkelig, og det også har ikke tildeles en CVE-id. Men, det er kendt, at den åbner en hul og muliggør en velkendt angrebsvektoren.
Hvis en ondsindet skuespiller lykkes tricking en bruger for at downloade og køre en app, et stykke malware aktiveres gennem lokal rettighedsforøgelse. Angrebet kædeender med opnåelse systemrettigheder.
Der er stadig ingen kendt løsning på dette problem, og sandsynligvis Microsoft vil ordne det gennem Patch tirsdag.