>> サイバーニュース >新しいWindowsゼロデイバグにより、ローカルユーザーがシステム権限を取得できる
サイバーニュース

新しいWindowsゼロデイバグにより、ローカルユーザーがシステム権限を取得できる

新しいWindowsゼロデイ脆弱性がCERT/CCによって発表されました. 組織は、特権昇格として説明されている欠陥の警告を出しました。.




この脆弱性は、SandboxEscaperによってTwitterで最初に発表されました。また、GitHubで公開された概念実証により、ゼロデイ攻撃であるとも述べています。.

Windowsの新しいゼロデイが公式に検証されました

さらに下流, ゼロデイ攻撃は、CERT/CCの脆弱性アナリストであるPhilDormannが次のようにツイートしたことで確認されました。:

「これは、完全にパッチが適用された64ビットWindowsで適切に機能することを確認しました。 10 システム. LPE [ローカル特権の昇格] システムへの権利!」

公式調査も行われています, CERT/CCが実施. 公式の脆弱性ノートの内容は次のとおりです 投稿 CERT/CCによる:

脆弱性に関する注意事項VU#906424
Microsoft Windowsタスクスケジューラには、ALPCインターフェイスにローカル権限昇格の脆弱性が含まれています.

どうやら, Microsoft Windowsタスクスケジューラに、問題のローカル特権昇格の脆弱性が含まれています, Advanced LocalProcedureCallにあります (ALPC) インターフェース. ゼロデイバグにより、ローカルユーザーがSYSTEM権限を取得できる可能性があります.

関連記事: 7月 2018 火曜日のパッチ修正CVE-2018-8281, MicrosoftOfficeのバグ

脆弱性に関する情報はまだ不十分です, また、CVE識別子が割り当てられていません. でも, それは抜け穴を開き、よく知られた攻撃ベクトルを可能にすることが知られています.

悪意のある攻撃者がユーザーをだましてアプリをダウンロードして実行させることに成功した場合, マルウェアの一部は、ローカル権限昇格によってアクティブ化されます. 攻撃チェーンは、システム特権を取得することで終了します.

この問題に対する既知の解決策はまだありません, そしておそらくMicrosoftは火曜日のパッチを通してそれを修正するでしょう.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します