Uma nova vulnerabilidade de dia zero do Windows foi anunciada pelo CERT / CC. A organização acabou de emitir um aviso da falha que é descrita como uma escalada de privilégios.
A vulnerabilidade foi inicialmente anunciada no Twitter por SandboxEscaper, que também disse que é um dia zero com uma prova de conceito publicada no GitHub.
Novo dia zero no Windows oficialmente verificado
Mais abaixo na linha, o dia zero foi verificado pelo analista de vulnerabilidade do CERT / CC Phil Dormann, que tuitou o seguinte:
“Eu confirmei que isso funciona bem em um Windows de 64 bits totalmente corrigido 10 sistema. LPE [Escalada de privilégios local] direito ao SISTEMA!”
Uma investigação oficial também ocorreu, conduzido por CERT / CC. Aqui está o que está na nota oficial de vulnerabilidade publicado por CERT / CC:
Nota de vulnerabilidade VU # 906424
O agendador de tarefas do Microsoft Windows contém uma vulnerabilidade de escalonamento de privilégio local na interface ALPC.
Pelo visto, O agendador de tarefas do Microsoft Windows contém a vulnerabilidade de escalonamento de privilégios locais em questão, que está localizado na Chamada de procedimento local avançado (ALPC) interface. O bug de dia zero pode permitir que um usuário local obtenha privilégios de SISTEMA.
As informações sobre a vulnerabilidade ainda são insuficientes, e também não recebeu um identificador CVE. Contudo, sabe-se que abre uma brecha e permite um vetor de ataque bem conhecido.
Se um agente malicioso conseguir enganar um usuário para fazer o download e executar um aplicativo, um pedaço de malware é ativado por meio de escalonamento de privilégio local. A cadeia de ataque termina com a obtenção de privilégios de sistema.
Ainda não existe uma solução conhecida para este problema, e muito provavelmente a Microsoft irá consertá-lo através do Patch Tuesday.