Vulnerabilitate Windows 10 publicata online – PoC

Vulnerabilitate Windows 10 publicata online – PoC 5.00/5 (100%) 1 vote

Un hacker anonym, a lansat ieri un PoC (Proof-of-concept) pentru o noua vulnerabilitate ‘zero day’ gasita in sistemul de operare Windows 10.

Vulnerabilitatea noului Windows 10 (publicata pe GitHub) este o problema de escaladare a privilegiilor care ar putea permite unui atacator local sau unui program malware sa obtina si sa ruleze coduri cu privilegii de administrator pe echipamentele vizate, permitand in final atacatorului sa obtina controlul complet al echipamentului.

Vulnerabilitatea se gaseste in Task Scheduler (un utilitar care permite lansarea programata a unor programe sau scripturi la un moment predefinit sau dupa un anumit interval de timp specificat)

Codul de exploatare foloseste SchRpcRegisterTask, o metoda din Task Scheduler, pentru a inregistra sarcinile cu serverul, care nu verifica corect permisiunile si poate fi, prin urmare, folosit pentru a seta o permisiune arbitrara DACL (discretionary access control list).

Acest lucru va duce la o lansare a urmatorului RPC “_SchRpcRegisterTask”, care este expus de serviciul ‘Task Scheduler’ – spune hackerul.

Un program malitios sau un atacator fara privilegii de administrator, poate executa un fisier .job malformat pentru a obtine privilegii ‘SYSTEM’, permitand in cele din urma atacatorului sa obtina acces deplin la sistemul vizat.

Hackerul a facut public deasemenea si un video PoC, pentru a dovedi noul exploit ‘zero day’:

 

Vulnerabilitatea a fost deasemenea testata si confirmata pe o versiune complet actualizata si patchuita a Windows 10 (32bit si 64bit), precum si Windows Server 2016 si 2019.

Detaliile si codul de exploatare pentru vulnerabilitatea ‘zero day’ au aparut la doar o saptamana dupa actualizarile lunare oferite de Microsoft, ceea ce inseamna ca nu exista nici un patch pentru aceasta vulnerabilitate momentan, permitand oricui sa abuzeze de ea.

Utilizatorii de Windows 10 vor fi nevoiti sa astepte o solutie de securitate pentru aceasta vulnerabilitate in actualizarile de securitate din luna urmatoare – cu exceptia cazului in care compania va oferi actualizari de urgenta.

 

Sursa: The Hacker News

Share this article:

About the Author

Leave a Reply

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.