- Dołączył
- 26 Maj 2015
- Posty
- 19241
- Reakcje/Polubienia
- 56054
Exploit jest ponoćZaloguj lub Zarejestruj się aby zobaczyć!
Podatność jest względnie prosta – wykorzystuje brakI can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.Zaloguj lub Zarejestruj się aby zobaczyć!dzięki czemu można zmienić uprawnienia dowolnemu plikowi na filesystemie, a stąd już bardzo prosta droga do admina. Co gorsza, problem występuje również w Windows Server 2012 / 2016 – tak przynajmniej twierdzi serwis The Hacker News:
exploit code makes use of SchRpcRegisterTask, a method in Task Scheduler to register tasks with the server, which doesn’t properly check for permissions and can, therefore, be used to set an arbitrary DACL (discretionary access control list) permission.
źródło:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!