Outra prova de conceito sobre um zero-day exploit afetando o Windows 10 foi lançado.
O código PoC é publicado no GitHub e vem de um pesquisador anônimo ou possível hacker conhecido como SandboxEscaper, e essa é a quinta vez que o hacker lança um Windows dia zero.
Mais sobre o novo Windows 10 Zero-Dia Exploração
O dia zero está localizado no Agendador de Tarefas, que permite aos usuários executar tarefas de rotina automaticamente em suas máquinas. A falha explora a chamada SchRpcRegisterTask, um componente no Agendador de Tarefas que registra tarefas com o servidor. Parece que o componente não verifica as permissões corretamente e pode ser explorado para definir um DACL arbitrário (lista de controle de acesso discricionário) permissão.
De acordo com SandboxEscaper, a exploração vai “resultar em uma chamada para o seguinte RPC “_SchRpcRegisterTask, que é exposto pelo serviço de agendador de tarefas”.
Um programa malicioso ou um invasor com poucos privilégios pode executar um arquivo .job malformado para obter privilégios de sistema, permitindo assim que o invasor obtenha acesso total ao sistema visado. Um vídeo de prova de conceito revela como a exploração funciona em tempo real. além disso, a falha foi testado e confirmado por Will Dormann, Analista de Vulnerabilidade no CERT / CC. O pesquisador testou com sucesso o exploit em uma versão totalmente atualizada e corrigida do Windows 10, 32 bits e 64 bits, bem como no Windows Server 2016 e 2018.
Este não é o único exploit de dia zero descoberto pelo SandboxEscaper, como o pesquisador / hacker 4 Mais. Três deles levam ao aumento de privilégios locais e o outro permite que os invasores contornem a proteção sandbox.
Atualmente, não há patch para o último dia zero divulgado pelo hacker, como a rodada de atualizações de segurança já foi lançada para este mês. Infelizmente, que Windows 10 os usuários podem fazer agora é esperar por um patch. Talvez a Microsoft lance uma correção de emergência antes da Patch Tuesday do próximo mês.