Een nieuwe Windows zero-day kwetsbaarheid is aangekondigd door CERT / CC. De organisatie zet gewoon een waarschuwing van de fout die wordt beschreven als een privilege escalatie één.
De kwetsbaarheid werd aanvankelijk aangekondigd op Twitter door SandboxEscaper die ook gezegd dat het een zero-day met een proof-of-concept gepubliceerd op GitHub.
New Zero-Day in Windows Officieel Verified
Verderop in de lijn, de zero-day werd geverifieerd door CERT / CC kwetsbaarheid analist Phil Dormann die tweeted de volgende:
“Ik heb bevestigd dat dit goed werkt in een volledig gepatchte 64-bit Windows 10 systeem. LPE [Local Privilege Escalation] recht op SYSTEM!"
Een officieel onderzoek heeft ook plaatsgevonden, uitgevoerd door CERT / CC. Hier is wat er in de officiële kwetsbaarheid noot Geplaatst door CERT / CC:
Vulnerability Note VU # 906424
Microsoft Windows taakplanner huisvest een privilege escalatie kwetsbaarheid in het ALPC-interface.
Blijkbaar, Microsoft Windows taakplanner bevat de lokale privilege escalatie kwetsbaarheid in kwestie, die is gelegen in de Advanced Local Procedure Call (ALPC) -interface. De zero-day bug kan een lokale gebruiker systeemrechten verkrijgen.
De informatie over de kwetsbaarheid is nog onvoldoende, en het heeft ook niet een CVE identificator toegekend. Echter, Het is bekend dat het opent een lacune en maakt een bekende aanvalsvector.
Als een kwaadaardig acteur slaagt in tricking een gebruiker te downloaden en een app draaien, een stukje malware wordt geactiveerd via lokale escalatieprobleem. De aanval ketenuiteinden met het verkrijgen systeembevoegdheden.
Er is nog geen bekende oplossing voor dit probleem, en het meest waarschijnlijk Microsoft zal het probleem te verhelpen door middel van Patch Tuesday.