Опубликован PoC-эксплоит для неисправленной уязвимости в Windows
Координационный центр CERT (CERT/CC) уведомил об уязвимости в Windows, позволяющей локальному атакующему повысить привилегии.
Первым о проблеме сообщил пользователь Twitter под псевдонимом SandboxEscaper (на момент написания новости твит был удален). Он также опубликовал ссылку на репозиторий GitHub с PoC-кодом для данной уязвимости. Специалист CERT/CC Фил Дорман (Phil Dormann) незамедлительно проверил сообщение SandboxEscaper и подтвердил наличие проблемы. По его словам, атака работает на 64-разрядной Windows 10 со всеми актуальными на сегодняшний день обновлениями.
CERT/CC провел более подробный анализ уязвимости и опубликовал соответствующее уведомление. Согласно уведомлению, уязвимость затрагивает планировщик задач Windows и связана с обработкой ALPC. С ее помощью атакующий может получить привилегии системы. Заставив жертву загрузить и запустить вредоносное приложение, злоумышленник может использовать привилегии системы для выведения вредоноса за пределы контекста пользователя.
На данный момент CERT/CC не известно о существовании каких-либо практических способов исправления уязвимости. Как сообщили в Microsoft изданию The Register, производитель работает над обновлениями, которые могут быть выпущены вместе с плановыми сентябрьскими бюллетенями безопасности.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш