Ένας ερευνητής ασφαλείας αποκάλυψε σήμερα στο GitHub, την ύπαρξη μιας zero-day ευπάθειας στα Windows 10.
Οι zero-day ευπάθειες αποκαλούνται συχνά και LPE ευπάθειες (κλιμάκωση τοπικών προνομίων).
Οι hackers δεν χρησιμοποιούν τις LPE ευπάθειες για να εισχωρήσουν στα συστήματα, αλλά μπορούν να τους βοηθήσουν σε επόμενα στάδια των επιθέσεων, δίνοντάς τους τη δυνατότητα να αποκτήσουν προνόμια διαχειριστή στις μολυσμένες συσκευές.
Σύμφωνα με στοιχεία, που έχουν δημοσιευτεί στο GitHub, η συγκεκριμένη ευπάθεια βρίσκεται στο Task Scheduler των Windows. Ένας hacker μπορεί να εκμεταλλευτεί αυτό το σφάλμα και να τρέξει κακόβουλο αρχείο .job. Αυτό μπορεί να δώσει στον hacker προνόμια διαχειριστή, που σημαίνει ότι μπορεί να έχει πρόσβαση σε ολόκληρο το σύστημα.
TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά
Τι πρέπει να ελέγξετε πριν σαρώσετε ένα QR code;
Εξερεύνηση του Άρη από ανθρώπους έως το 2035
Η εκμετάλλευση της ευπάθειας δοκιμάστηκε και φαίνεται ότι επηρέασε την έκδοση 32-bit των Windows 10.
Ωστόσο, με κάποιες αλλαγές θα μπορούσε να επηρεάσει όλες τις εκδόσεις των Windows.
Ο ερευνητής που δημοσίευσε την ευπάθεια, γνωστός με το όνομα SandboxEscaper, έχει δημοσιεύσει και άλλα zero-day σφάλματα στο παρελθόν. Μάλιστα, συνηθίζει να το κάνει, χωρίς να ειδοποιεί πρώτα τη Microsoft για την ύπαρξή τους.
Μερικές από τις zero-day ευπάθειες των Windows, που έχει δημοσιεύσει είναι:
- LPE στο Advanced Local Procedure Call (ALPC)
- LPE στο Microsoft Data Sharing (dssvc.dll)
- LPE σε ReadFile
- LPE στο Windows Error Reporting (WER) system
Δεν έχουν υπάρξει αναφορές για εκμετάλλευση των τριών τελευταίων ευπαθειών. Ωστόσο, η πρώτη ευπάθεια χρησιμοποιήθηκε από hackers για την πραγματοποίηση επιθέσεων.
Από τη στιγμή που έγιναν γνωστές οι ευπάθειες, η Microsoft άρχισε να εργάζεται για τη διόρθωσή τους. Μέσα σε δύο μήνες εξέδωσε patches, που αντιμετώπισαν τα προβλήματα. Το επόμενο Patch της εταιρείας είναι προγραμματισμένο για τις 11 Ιουνίου.