Badacz pokazuje, 偶e b艂膮d systemu Windows 10 mo偶e pozwoli膰 na nadpisanie plik贸w

Badacz pokazuje, 偶e b艂膮d systemu Windows 10 mo偶e pozwoli膰 na nadpisanie plik贸w

Badacz bezpiecze艅stwa opublikowa艂 kod typu proof-of-concept dla exploita zero-day w systemie Windows 10. B艂膮d zosta艂 ujawniony przez SandboxEscaper, badacza, kt贸ry ujawni艂 luki w systemie Windows w przesz艂o艣ci.

Najnowszy b艂膮d umo偶liwia nadpisywanie plik贸w dowolnymi danymi i chocia偶 istnieje wiele kryteri贸w, kt贸re musz膮 zosta膰 spe艂nione, aby luka zosta艂a wykorzystana, nadal jest ona potencjalnie powa偶na. SandboxEscaper ostrzeg艂 Microsoft o problemie w Bo偶e Narodzenie, przed opublikowaniem PoC kilka dni p贸藕niej.

Zobacz te偶:

Proof-of-concept wykaza艂, 偶e mo偶liwe jest nadpisanie pliku pci.sys danymi zebranymi za po艣rednictwem Raportowania b艂臋d贸w systemu Windows. Fakt, 偶e mo偶liwy jest atak na plik systemowy, taki jak ten, pokazuje, 偶e osoba atakuj膮ca mo偶e utworzy膰 atak typu 鈥瀘dmowa us艂ugi鈥 na komputerze docelowym z konta u偶ytkownika bez uprawnie艅 administratora.

SandboxEscaper wyja艣nia, 偶e 鈥嬧媡echnika ta mog艂aby zosta膰 u偶yta do wy艂膮czenia oprogramowania antywirusowego innych firm, co pozwoli艂oby na wykonanie kolejnych exploit贸w. Zauwa偶a, 偶e 鈥嬧媙ie by艂a w stanie wykorzysta膰 luki na maszynach z jednym rdzeniem procesora.

Will Dormann, analityk luk w CERT / CC, podzieli艂 si臋 na Twitterze swoimi przemy艣leniami na temat odkrycia:

Ten najnowszy 0day z SandboxEscaper wymaga du偶o cierpliwo艣ci, aby si臋 odtworzy膰. Poza tym tylko * czasami * zast臋puje plik docelowy danymi, na kt贸re ma wp艂yw osoba atakuj膮ca. Zwykle s膮 to niepowi膮zane dane WER. Https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a

– Will Dormann (@wdormann) 29 grudnia 2018

W odpowiedzi Mitja Kolsek z 0patch odrzuci艂 pr贸by bagatelizowania wagi problemu:

Jeszcze tego nie wypr贸bowa艂em, ale je艣li jest to lokalna eskalacja uprawnie艅 i mo偶esz sprawdzi膰, czy exploit si臋 powi贸d艂, przypuszczam, 偶e nie ma znaczenia, czy dzia艂a tylko raz na sto pr贸b.

– Mitja Kolsek (@mkolsek) 30 grudnia 2018

Konto SandboxEscaper na Twitterze jest obecnie zawieszone, ale mo偶esz dowiedzie膰 si臋 wi臋cej o exploicie na GitHub.

Kredyt obrazu: Profit_Image / Shutterstock