Wetenschap
Krediet:CC0 Publiek Domein
Een Windows zero-day bug heeft het nieuws gehaald. Tegen nul-dag, het betekent dat er een kwetsbaarheid is blootgelegd maar nog niet is gepatcht.
Darren Allan in TechRadar was een van de tech watchers die rapporteerde over de kwetsbaarheid, wat zou kunnen gebeuren door een privilege-escalatie-bug.
Wie heeft het gat gevonden? Allan zei dat het Twitter-gebruiker SandboxEscaper was.
Dus, gewoon een aandachtzoekende gimmick die tijd verspilt aan valse claims zonder reden tot bezorgdheid?
Nee.
"De gebruiker linkte naar een pagina op GitHub die een proof-of-concept (PoC) voor de kwetsbaarheid lijkt te bevatten, " zei Charlie Osborne in ZDNet .
"CERT/CC (de Amerikaanse cyberbeveiligingsorganisatie die opkomende bedreigingen probeert tegen te gaan) heeft bevestigd dat deze kwetsbaarheid kan worden gebruikt tegen een 64-bits Windows 10-pc die volledig is bijgewerkt tot op heden, " zei TechRadar , op zijn beurt verwijzend naar een verhaal in Het register ,
Richard Chergwin, Het register , had gemeld dat "CERT/CC-kwetsbaarheidsanalist Will Dormann de bug snel heeft geverifieerd."
CERT/CC heeft formeel onderzoek gedaan, en plaatste een advies. "'Microsoft Windows-taakplanner bevat een kwetsbaarheid in de afhandeling van ALPC, waarmee een lokale gebruiker SYSTEEM-rechten kan krijgen, ' de waarschuwing vermeld."
Laatst herzien:30 aug. 2018, de kwetsbaarheidsnota VU # 906424 zei:"De Microsoft Windows-taakplanner SchRpcSetSecurity API bevat een kwetsbaarheid in de afhandeling van ALPC, waarmee een geverifieerde gebruiker de inhoud van een bestand kan overschrijven dat moet worden beschermd door ACL's van het bestandssysteem. Dit kan worden gebruikt om SYSTEEM-privileges te verkrijgen. We hebben bevestigd dat de openbare exploitcode werkt op 64-bits Windows 10- en Windows Server 2016-systemen. We hebben ook de compatibiliteit met 32-bits Windows 10 bevestigd met kleine aanpassingen aan de openbare exploitcode. Compatibiliteit met andere Windows-versies is mogelijk met verdere aanpassingen."
Moeten we ons zorgen maken? Allan zei dat het een lokale bug is. De aanvaller zou al op de pc moeten zijn ingelogd om deze te kunnen misbruiken, of code uitvoeren op de machine.
Maar wacht. hoewel lokaal, Ars Technica 's Peter Bright laat zijn lezers weten wat de fout iemand toestaat te doen. Niet mooi.
Bright schreef:"De fout stelt iedereen met de mogelijkheid om code op een systeem uit te voeren in staat om hun privileges te verhogen naar 'SYSTEEM'-niveau, het niveau dat door de meeste delen van het besturingssysteem wordt gebruikt en het dichtst dat Windows heeft bij een almachtige supergebruiker."
Osborne in ZDNet zei dat hoewel de impact beperkt was, "de openbare onthulling van een zero-day is waarschijnlijk nog steeds een hoofdpijn voor de Redmond-reus."
Een zero-day bug is een redelijke verklaring waarom Sandbox in het nieuws was, maar het was ook de manier waarop de bug werd onthuld die het nieuws haalde:
Hoofdstuk één:het werd publiekelijk bekend gemaakt.
TechRadar :"...het lijkt erop dat iemand gefrustreerd raakte door de procedures van Microsoft voor het indienen van bugs en kwetsbaarheden, en besloot om gewoon door te gaan en in plaats daarvan de kwetsbaarheid openbaar te maken."
Hoofdstuk twee:Microsoft is een cool bedrijf.
Zandbak Escaper, Hoewel, vervolgens getweet:"Ik heb het verpest, niet MSFT (ze zijn eigenlijk een cool bedrijf). Depressie is stom."
Een patch is ongetwijfeld in de maak, zei TechRadar . "Het is niet duidelijk wanneer de patch zal aankomen, " zei Silicon Republiek , "maar de volgende geplande patch-dinsdag van Microsoft is 11 september."
"Windows heeft de verplichting van de klant om gerapporteerde beveiligingsproblemen te onderzoeken, en proactief de getroffen apparaten zo snel mogelijk updaten, ", verklaarde een Microsoft-woordvoerder. "Ons standaardbeleid is om oplossingen te bieden via ons huidige Update Tuesday-schema."
© 2018 Tech Xplore
Wetenschap © https://nl.scienceaq.com