Опубликован PoC-эксплоит для неисправленной уязвимости в Windows
Пользователь Twitter под псевдонимом SandboxEscaper опубликовал ссылку на GitHub с PoC-кодом для неизвестной ранее уязвимости.
Координационный центр CERT (CERT/CC) уведомил об уязвимости в Windows, позволяющей локальному атакующему повысить привилегии. Первым о проблеме сообщил пользователь Twitter под псевдонимом SandboxEscaper (на момент написания новости твит был удален). Он также опубликовал ссылку на репозиторий GitHub с PoC-кодом для данной уязвимости. Специалист CERT/CC Фил Дорман (Phil Dormann) незамедлительно проверил сообщение SandboxEscaper и подтвердил наличие проблемы. По его словам, атака работает на 64-разрядной Windows 10 со всеми актуальными на сегодняшний день обновлениями.
CERT/CC провел более подробный анализ уязвимости и опубликовал соответствующее уведомление. Согласно уведомлению, уязвимость затрагивает планировщик задач Windows и связана с обработкой ALPC. С ее помощью атакующий может получить привилегии системы. Заставив жертву загрузить и запустить вредоносное приложение, злоумышленник может использовать привилегии системы для выведения вредоноса за пределы контекста пользователя.
На данный момент CERT/CC не известно о существовании каких-либо практических способов исправления уязвимости. Как сообщили в Microsoft изданию The Register, производитель работает над обновлениями, которые могут быть выпущены вместе с плановыми сентябрьскими бюллетенями безопасности.