Kredit:CC0 Public Domain
En Windows zero-day-fejl har nået nyheden. Ved nul-dag, det betyder, at en sårbarhed er blevet afsløret, men den er endnu ikke rettet.
Darren Allan ind TechRadar var en af de tekniske iagttagere, der rapporterede om sårbarheden, som kunne opstå gennem en privilegie-eskaleringsfejl.
Hvem fandt hullet? Allan sagde, at det var Twitter -bruger SandboxEscaper.
Så, bare en opmærksomhedssøgende gimmick, der spilder tid i falske påstande uden grund til bekymring?
Ingen.
"Brugeren linkede til en side på GitHub, som ser ud til at indeholde et proof-of-concept (PoC) for sårbarheden, " sagde Charlie Osborne ind ZDNet .
"CERT/CC (den amerikanske cybersikkerhedsorganisation, der ser ud til at imødegå nye trusler) har bekræftet, at denne sårbarhed kan udnyttes mod en 64-bit Windows 10-pc, der er fuldt opdateret, " sagde TechRadar , til gengæld henviser til en historie i Registret ,
Richard Chergwin, Registeret , havde rapporteret, at "CERT/CC sårbarhedsanalytiker Will Dormann bekræftede hurtigt fejlen."
CERT/CC foretog en formel undersøgelse, og udsendte et råd. "'Microsoft Windows task scheduler indeholder en sårbarhed i håndteringen af ALPC, som kan tillade en lokal bruger at opnå SYSTEM-rettigheder, ' oplyste advarslen."
Sidst revideret:30. august 2018, sårbarhedsnotatet VU#906424 sagde, "Microsoft Windows opgaveplanlæggeren SchRpcSetSecurity API indeholder en sårbarhed i håndteringen af ALPC, som kan tillade en godkendt bruger at overskrive indholdet af en fil, der skal beskyttes af filsystemets ACL'er. Dette kan udnyttes til at opnå SYSTEM-privilegier. Vi har bekræftet, at den offentlige exploit-kode fungerer på 64-bit Windows 10 og Windows Server 2016-systemer. Vi har også bekræftet kompatibilitet med 32-bit Windows 10 med mindre ændringer af den offentlige udnyttelseskode. Kompatibilitet med andre Windows-versioner er mulig med yderligere ændringer."
Skal vi bekymre os? Allan sagde, at det er en lokal fejl. Angriberen skal allerede være logget ind på pc'en for at udnytte den, eller køre kode på maskinen.
Men vent. Selvom lokalt, Ars Technica 's Peter Bright lod sine læsere vide, hvad fejlen tillader en at gøre. Ikke pænt.
Bright skrev, at "Fejlen tillader enhver med evnen til at køre kode på et system at hæve deres privilegier til 'SYSTEM'-niveau, det niveau, der bruges af de fleste dele af operativsystemet, og det nærmeste, Windows har til en almægtig superbruger."
Osborne ind ZDNet sagde, at selvom virkningen var begrænset, "offentliggørelsen af en nul-dag er sandsynligvis stadig en hovedpine for Redmond-giganten."
En nul-dages fejl er en rimelig forklaring på, hvorfor Sandbox var i nyhederne, men det var måden, hvorpå fejlen blev afsløret, der også skabte nyheder:
Kapitel 1:det blev offentliggjort.
TechRadar :"...det ser ud til, at nogen blev frustreret over Microsofts procedurer for indsendelse af fejl og sårbarheder, og besluttede bare at gå videre og offentligt udtale sårbarheden i stedet."
Kapitel to:Microsoft er et fedt firma.
SandboxEscaper, selvom, efterfølgende tweeted:"Jeg skruede op, ikke MSFT (de er faktisk et sejt selskab). Depression stinker."
Et plaster er uden tvivl på vej, sagde TechRadar . "Det er ikke klart, hvornår plastret kommer, " sagde Silicium Republik , "men Microsofts næste planlagte Patch Tuesday er den 11. september."
"Windows har en kundeforpligtelse til at undersøge rapporterede sikkerhedsproblemer, og proaktivt opdatere berørte enheder så hurtigt som muligt, " sagde en talsmand for Microsoft. "Vores standardpolitik er at levere løsninger via vores nuværende opdateringsplan for tirsdag."
© 2018 Tech Xplore
Sidste artikelStemmeassistenter redder i håb om en lys fremtid
Næste artikelTo-lags solcelle sætter rekord for effektivt at generere strøm