В Windows найдена уязвимость для получения привилегий системного уровня
Новости Отредактировано
PoC-код эксплойта был опубликован на GitHub, Microsoft пообещала выпустить патч безопасности. Уязвимость позволяет хакерам получить права системного уровня.
2К открытий2К показов
В Windows обнаружена 0-day уязвимость, позволяющая злоумышленникам получить права системного уровня. О проблеме сообщил пользователь Twitter с ником SandboxEscaper. PoC-код эксплойта доступен на GitHub.
Актуальная уязвимость Windows
Проблема заключена в планировщике задач Windows. При обработке средства ALPC для межпроцессного взаимодействия возникает возможность получить привилегии на уровне SYSTEM. Она может быть использована злоумышленниками для расширения возможностей вредоносных программ.
По словам руководителя координационного центра CERT Уилла Дорманна (Will Dormann), уязвимость остается актуальной. Работоспособность PoC-кода была проверена на 64-битной Windows 10 с последними обновлениями. Повысить права пользователя можно до уровня SYSTEM.
В ответ на письмо издания The Register представитель Microsoft объявил, что они в курсе проблемы. Компания пообещала выпустить обновление с исправлением уязвимости.
Временный патч
Инженеры компании Acros Security опубликовали временный патч для уязвимости в 64-разрядной версии Windows 10 v1803 в составе их платформы 0patch. Она предназначена для исправления 0-day и других непропатченных уязвимостей, для поддержки устаревших продуктов и кастомного софта. Разработчики опубликовали аналогичный патч для Windows 2016 Server 31 августа 2018 года.
Подобные проблемы возникают и на Unix-подобных системах. В июне 2017 года был обнаружен баг, позволяющий получить root-привилегии через команду sudo
.
2К открытий2К показов