Опублікований код вразливості нульового дня Windows 10

1 хв. читання

Дослідник безпеки SandboxEscaper вчора опублікував на GitHub демо експойту коду вразливості нульового дня у Windows 10.

Нульовий день — це те, що фахівці називають локальним нарощуванням привілеїв (local privilege escalation, або LPE). Через вразливості LPE не можна зламати систему, але хакери використовують їх на пізніх етапах атак для кращого доступу до скомпрометованих хостів і отримати рівень адміністратора.

Згідно з описом нульового дня, що опублікований на GitHub, ця вразливість розташована у процесі Windows Task Scheduler.

Зловмисники можуть запустити деформований файл .job, що використовує вразливість, пов'язану з тим, як Task Scheduler змінює дозволи DACL (дискреційного списку контролю доступу) для окремого файлу. В такий спосіб хакер може отримати рівень доступу адміністратора і проникнути в систему.

Нульовий день був протестований і підтверджений лише для роботи у 32-розрядних системах Windows 10. Однак є інформація, що теоретично нульовий день можу працювати в усіх версіях Windows — від XP і Server 2003 — це будуть перевіряти найближчими днями.

Нижче наведена демонстрація коду експлойту для перевірки концепції:

Помітили помилку? Повідомте автору, для цього достатньо виділити текст з помилкою та натиснути Ctrl+Enter
Codeguida 5.8K
Приєднався: 8 місяців тому
Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Вхід / Реєстрація