В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.

Одной из уязвимостей было локальное повышения привилегий в Windows 10, которое не позволяет атакующему проникнуть в систему, но позволяет закрепиться в ней и развить уже начатую атаку далее. Проблема связана с работой Планировщика заданий (Windows Task Scheduler): злоумышленник может запустить вредоносный  файл .job и при помощи бага внести изменения в DACL (discretionary access control list). В итоге злоумышленник получит возможность контролировать файлы, предназначенные для SYSTEM и TrustedInstaller.

По данным аналитиков CERT/CC, эксплоит SandboxEscaper стопроцентно подходит для x86 систем, но для x64 его придется перекомпилировать.

Так как вестей от Microosft пока нет, микропатч для уязвимости подготовили специалисты компании ACROS Security, разрабатывающей решение 0patch. Данная платформа предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.

В настоящее время исправление готово для 32-разрядных систем Windows 10 (1809), 64-разрядных Windows 10 (1809), а также Windows Server 2019.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии