Windows 10: exploit na podatność 0-day - Eskalacja uprawnień do SYSTEM

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19203
Reakcje/Polubienia
55885
Exploit jest ponoć
Zaloguj lub Zarejestruj się aby zobaczyć!

I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.
Podatność jest względnie prosta – wykorzystuje brak
Zaloguj lub Zarejestruj się aby zobaczyć!
dzięki czemu można zmienić uprawnienia dowolnemu plikowi na filesystemie, a stąd już bardzo prosta droga do admina. Co gorsza, problem występuje również w Windows Server 2012 / 2016 – tak przynajmniej twierdzi serwis The Hacker News:
exploit code makes use of SchRpcRegisterTask, a method in Task Scheduler to register tasks with the server, which doesn’t properly check for permissions and can, therefore, be used to set an arbitrary DACL (discretionary access control list) permission.

źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry