В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.

Одной из уязвимостей было локальное повышения привилегий в Windows 10, которое не позволяет атакующему проникнуть в систему, но позволяет закрепиться в ней и развить уже начатую атаку далее. Проблема связана с работой Планировщика заданий (Windows Task Scheduler): злоумышленник может запустить вредоносный  файл .job и при помощи бага внести изменения в DACL (discretionary access control list). В итоге злоумышленник получит возможность контролировать файлы, предназначенные для SYSTEM и TrustedInstaller.

По данным аналитиков CERT/CC, эксплоит SandboxEscaper стопроцентно подходит для x86 систем, но для x64 его придется перекомпилировать.

Так как вестей от Microosft пока нет, микропатч для уязвимости подготовили специалисты компании ACROS Security, разрабатывающей решение 0patch. Данная платформа предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.

В настоящее время исправление готово для 32-разрядных систем Windows 10 (1809), 64-разрядных Windows 10 (1809), а также Windows Server 2019.

1 комментарий

  1. Аватар

    Laglag

    13.10.2019 at 03:10

    добавте смайлы плиз…. мда… иногда мне лучше молчать… вин 10… о чем просто может идти речь… какие нахер пачи простите меня… из милиона 1000 человек найду пропаченых… лучше буду молчать.. чем всякую дрять песать непонятную… не тот хакер стал журнал.. кем был… питоонщикам стали… я писал в четверг на питоне… слабый язык.

Оставить мнение