Upphovsman:CC0 Public Domain
En Windows-nolldagars bugg har gjort nyheterna. Vid nolldag, det betyder att en sårbarhet har avslöjats men den är ännu inte korrigerad.
Darren Allan in TechRadar var en av de tekniska tittarna som rapporterade om sårbarheten, som kan uppstå genom en upptrappningsfel för privilegier.
Vem hittade hålet? Allan sa att det var Twitter -användaren SandboxEscaper.
Så, bara en uppmärksamhetssökande gimmick som slösar bort tid på falska påståenden utan anledning till oro?
Nej.
"Användaren länkade till en sida på GitHub som verkar innehålla ett proof-of-concept (PoC) för sårbarheten, sa Charlie Osborne ZDNet .
"CERT/CC (den amerikanska cybersäkerhetsorganisationen som försöker motverka nya hot) har bekräftat att denna sårbarhet kan utnyttjas mot en 64-bitars Windows 10-dator som har uppdaterats helt, "sa TechRadar , i sin tur hänvisar till en historia i Registret ,
Richard Chergwin, Registret , hade rapporterat att "CERT/CC sårbarhetsanalytiker Will Dormann snabbt verifierade felet."
CERT/CC gjorde en formell undersökning, och lade upp ett råd. "'Microsoft Windows aktivitetsschemaläggare innehåller en sårbarhet vid hantering av ALPC, som kan låta en lokal användare få SYSTEM -privilegier, "stod det i varningen."
Senast ändrad:30 aug 2018, Sårbarhetsanmärkning VU#906424 sa:"Microsoft Windows -aktivitetsschemaläggaren SchRpcSetSecurity API innehåller en sårbarhet vid hantering av ALPC, som kan tillåta en autentiserad användare att skriva över innehållet i en fil som bör skyddas av filsystemets ACL:er. Detta kan utnyttjas för att få SYSTEM -privilegier. Vi har bekräftat att den offentliga exploateringskoden fungerar på 64-bitars Windows 10 och Windows Server 2016-system. Vi har också bekräftat kompatibilitet med 32-bitars Windows 10 med mindre ändringar av den offentliga exploateringskoden. Kompatibilitet med andra Windows -versioner är möjlig med ytterligare ändringar. "
Ska vi oroa oss? Allan sa att det är en lokal bugg. Angriparen måste redan vara inloggad på datorn för att utnyttja den, eller kör kod på maskinen.
Men vänta. Även om det är lokalt, Ars Technica Peter Bright meddelade sina läsare vad bristen tillåter en att göra. Inte söt.
Bright skrev att "Felet gör att alla som har möjlighet att köra kod på ett system kan höja sina privilegier till" SYSTEM "-nivå, nivån som används av de flesta delar av operativsystemet och det närmaste som Windows har till en allsmäktig superanvändare. "
Osborne in ZDNet sade att även om effekten var begränsad, "offentliggörandet av en nolldag är fortfarande troligtvis en huvudvärk för Redmond-jätten."
En nolldagars bugg är en rimlig förklaring till varför Sandbox var i nyheterna men det var sättet på vilket felet avslöjades som gjorde nyheter också:
Kapitel ett:det publicerades offentligt.
TechRadar :"... det verkar som om någon blev frustrerad över Microsofts procedurer för att skicka buggar och sårbarheter, och bestämde sig bara för att gå vidare och offentliggöra sårbarheten i stället. "
Kapitel två:Microsoft är ett coolt företag.
SandboxEscaper, fastän, twittrade därefter:"Jag skruvade, inte MSFT (de är faktiskt ett coolt företag). Depression suger. "
En lapp är utan tvekan på gång, sa TechRadar . "Det är inte klart när lappen kommer, "sa Silicon Republic , "men Microsofts nästa schemalagda patch -tisdag är den 11 september."
"Windows har ett kundengagemang för att undersöka rapporterade säkerhetsproblem, och proaktivt uppdatera påverkade enheter så snart som möjligt, "sade en Microsoft -talesman." Vår standardpolicy är att tillhandahålla lösningar via vårt nuvarande schema för uppdateringstisdag. "
© 2018 Tech Xplore