Опубликован PoC-эксплоит для неисправленной уязвимости в Windows

Опубликован PoC-эксплоит для неисправленной уязвимости в Windows

Пользователь Twitter под псевдонимом SandboxEscaper опубликовал ссылку на GitHub с PoC-кодом для неизвестной ранее уязвимости.

Координационный центр CERT (CERT/CC) уведомил об уязвимости в Windows, позволяющей локальному атакующему повысить привилегии.

Первым о проблеме сообщил пользователь Twitter под псевдонимом SandboxEscaper (на момент написания новости твит был удален). Он также опубликовал ссылку на репозиторий GitHub с PoC-кодом для данной уязвимости. Специалист CERT/CC Фил Дорман (Phil Dormann) незамедлительно проверил сообщение SandboxEscaper и подтвердил наличие проблемы. По его словам, атака работает на 64-разрядной Windows 10 со всеми актуальными на сегодняшний день обновлениями.

CERT/CC провел более подробный анализ уязвимости и опубликовал соответствующее уведомление. Согласно уведомлению, уязвимость затрагивает планировщик задач Windows и связана с обработкой ALPC. С ее помощью атакующий может получить привилегии системы. Заставив жертву загрузить и запустить вредоносное приложение, злоумышленник может использовать привилегии системы для выведения вредоноса за пределы контекста пользователя.

На данный момент CERT/CC не известно о существовании каких-либо практических способов исправления уязвимости. Как сообщили в Microsoft изданию The Register, производитель работает над обновлениями, которые могут быть выпущены вместе с плановыми сентябрьскими бюллетенями безопасности.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!