Una nuova vulnerabilità di Windows zero-day è stato annunciato dal CERT / CC. L'organizzazione appena messo fuori un avvertimento del difetto che è descritto come uno scalata di privilegi.
La vulnerabilità era stato inizialmente annunciato su Twitter da SandboxEscaper che ha anche detto che si tratta di uno zero-day con un concetto proof-of-pubblicato su GitHub.
Nuovo Zero-Day in Windows ufficialmente verificata
Più in basso la linea, lo zero-day è stato verificato da CERT / CC vulnerabilità analista Phil Dormann che ha twittato il seguente:
“Ho confermato che questo funziona bene in una completamente patched Windows a 64 bit 10 sistema. LPE [Locale scalata di privilegi] diritto di SISTEMA!"
Un'indagine ufficiale ha avuto luogo, condotta da CERT / CC. Ecco cosa c'è nella nota ufficiale della vulnerabilità postato dal CERT / CC:
Vulnerabilità Nota VU # 906.424
Microsoft Windows Task Scheduler contiene una vulnerabilità escalation dei privilegi locali nell'interfaccia ALPC.
Apparentemente, Microsoft Windows Task Scheduler contiene la vulnerabilità escalation dei privilegi locali in questione, che si trova nella chiamata avanzate Procedimento locale (ALPC) interfaccia. Il bug zero-day può consentire a un utente locale di ottenere privilegi di sistema.
Le informazioni sulla vulnerabilità è ancora insufficiente, e, inoltre, non ha essere assegnato un identificatore CVE. Tuttavia, è noto che apre una feritoia e consente un noto vettore di attacco.
Se un attore malintenzionato riesce a ingannare un utente di scaricare ed eseguire un app, un pezzo di malware viene attivato attraverso l'escalation di privilegi locali. La catena attacco termina con l'ottenimento di privilegi di sistema.
Non v'è ancora alcuna soluzione nota a questo problema, e molto probabilmente Microsoft riparerà attraverso Patch Martedì.