Ein weiterer Proof-of-Concept über eine Zero-Day-Exploits zu beeinflussen Windows- 10 ist erschienen.
Der PoC-Code wird auf GitHub veröffentlicht und stammt von einem anonymen Forscher oder möglichem Hacker bekannt als SandboxEscaper, und das ist das fünfte Mal, wenn der Hacker veröffentlicht Windows Zero-Day.
Mehr über das neue Windows 10 Zero-Day-Exploit
Der Zero-Day wird im Taskplaner befindet, die Benutzern ermöglicht, automatisch Routineaufgaben auf ihren Maschinen durchführen. Der Fehler nutzt den so genannten SchRpcRegisterTask, eine Komponente im Taskplaner der Aufgaben mit dem Server registriert. Es scheint, dass die Komponente nicht richtig für die Berechtigungen, und ausgenutzt wird, kann eine beliebige DACL einstellen (Discretionary Access Control List) Genehmigung.
Nach SandboxEscaper, die Exploit wird „führen zu einem Aufruf der folgenden RPC “_SchRpcRegisterTask, die von der Task-Scheduler-Service ausgesetzt ist".
Ein bösartiges Programm oder ein Angreifer mit geringen Rechten kann eine ungültige .job Datei ausführen Systemprivilegien zu erhalten, so dass der Angreifer vollen Zugriff auf das Zielsystem zu gewinnen. Ein Proof-of-Concept Video reveales, wie das Arbeiten in Echtzeit ausschöpfen. Weiter, der Fehler war geprüft und bestätigt Will Dormann, Vulnerability Analyst im CERT / CC. Der Forscher erfolgreich getestet der Exploit auf eine voll gepatchten und up-to-date-Version von Windows 10, beide 32-Bit und 64-Bit-, sowie auf Windows Server 2016 und 2018.
Dies ist nicht die einzige Zero-Day-Exploits SandboxEscaper entdeckt, als Forscher / Hacker hat 4 mehr. Drei von ihnen führen zu lokalen Privilegieneskalation und die andere ermöglicht es Angreifern, Bypass-Sandbox-Schutz.
Derzeit gibt es keinen Patch für die neuesten Zero-Day der Hacker bekannt, wie die Runde des Sicherheits-Updates wurde bereits für diesen Monat veröffentlicht. Leider, , was Windows 10 Anwender können jetzt tun, ist für einen Patch warten. Vielleicht lassen Sie Microsoft einen Notfall fix vor Patchday im nächsten Monat.