Una nueva vulnerabilidad de día cero en Windows ha sido anunciada por el CERT / CC. La organización acaba de poner una advertencia de la falla que se describe como una escalada de privilegios.
La vulnerabilidad fue anunciado inicialmente en Twitter por SandboxEscaper quien también dijo que se trata de un día cero con una prueba de concepto-publicada en GitHub.
Nuevo día cero en Windows verificación oficial
Más abajo en la línea de, el día cero se verificó por el analista de la vulnerabilidad del CERT / CC Phil Dormann que twitteó lo siguiente:
“He confirmado que esto funciona bien en un Windows de 64 bits parcheado totalmente 10 sistema. LPE [Elevación local de privilegios] derecho a SISTEMA!"
Una investigación oficial también ha tenido lugar, realizado por CERT / CC. Esto es lo que hay en la nota oficial de la vulnerabilidad al corriente por CERT / CC:
Nota de Vulnerabilidad VU # 906424
programador de tareas de Microsoft Windows contiene una vulnerabilidad de elevación de privilegios local en la interfaz de ALPC.
Al parecer,, programador de tareas de Microsoft Windows contiene la vulnerabilidad de elevación de privilegios local en cuestión, que se encuentra en la avanzada de llamadas Procedimiento Local (ALPC) interfaz. El error de día cero puede permitir a un usuario local obtener privilegios de SYSTEM.
La información sobre la vulnerabilidad es aún insuficiente, y además no haya sido asignado un identificador CVE. Sin embargo, se sabe que se abre un vacío y permite un vector de ataque conocida.
Si un agente malicioso logra engañar a un usuario para descargar y ejecutar una aplicación, una pieza de malware se activa a través elevación local de privilegios. La cadena de ataque termina con la obtención de privilegios del sistema.
Todavía no hay una solución conocida a este problema, y lo más probable Microsoft solucionará a través de martes de parches.