En anden proof-of-concept om et nul-dag udnytte påvirker Windows 10 er blevet frigivet.
Den PoC kode er offentliggjort på GitHub og kommer fra en anonym forsker eller mulig hacker kendt som SandboxEscaper, og det er femte gang hackeren frigiver en Windows zero-day.
Mere om den nye Windows 10 Zero-Day Exploit
Nul-dag ligger i Opgavestyring som giver brugerne mulighed for automatisk at udføre rutineopgaver på deres maskiner. Fejlen udnytter den såkaldte SchRpcRegisterTask, en komponent i Opgavestyring som registrerer opgaver med serveren. Det fremgår, at komponenten ikke korrekt kontrollere for tilladelser og kan udnyttes til at sætte en vilkårlig DACL (liste kontrol skønsmæssig adgang) tilladelse.
Ifølge SandboxEscaper, exploit vil ”føre til en anmodning til følgende RPC “_SchRpcRegisterTask, der er eksponeret af Opgavestyring tjeneste".
En ondsindet program eller en angriber med lave privilegier kan køre en misdannet .job fil for at opnå systemrettigheder, således at den hacker at få fuld adgang til den målrettede systemet. En proof-of-concept-video reveales hvordan udnytter værker i realtid. Endvidere, revnen var testet og bekræftet af Will Dormann, Sårbarhed Analytiker ved CERT / CC. Forskeren succes testet den udnytter på en fuldt patchet og up-to-date version af Windows 10, både 32-bit og 64-bit, samt på Windows Server 2016 og 2018.
Dette er ikke den eneste zero-day exploit SandboxEscaper opdaget, som forskeren / hacker 4 mere. Tre af dem føre til lokal rettighedsforøgelse og den anden gør det muligt for hackere at få bypass sandkasse beskyttelse.
I øjeblikket er der ingen patch til den nyeste zero-day hackeren oplyses, som den runde af sikkerhedsopdateringer allerede blev frigivet i denne måned. Desværre, hvad Windows 10 brugere kan gøre nu er at vente på en patch. Måske Microsoft vil frigive en nødsituation fix før næste måneds Patch tirsdag.