Videnskab
 science >> Videnskab >  >> Elektronik

Zero-day fejl fundet i Windows 10, afsløret på Twitter

Kredit:CC0 Public Domain

En anden dag, endnu en nul-dages frygt for Windows 10. Den seneste fejl blev offentliggjort på Twitter, sagde rapporter.

Darren Allan ind TechRadar var en af ​​en række forfattere til at skære til det hurtige. Sårbarheden involverede Microsoft Data Sharing Service (dssvc.dll), som letter datamæglering mellem kørende applikationer.

For at være præcis, fejlen var "en elevation-of-privilege nul-dages sårbarhed i Microsofts Data Sharing Service (dssvc.dll)" skrev Tara Seals i Trusselpost .

Hvilke systemer er berørt? Sårbarheden påvirker varianter af Windows 10, der inkluderer den seneste opdatering fra oktober 2018, for dem, der har installeret det – sammen med Windows Server 2016 og 2019, sagde TechRadar .

Catalin Cimpanu i ZDNet sagde det samme, ifølge flere sikkerhedseksperter, nuldagen påvirker kun nyere versioner af Windows OS, såsom Windows 10 (alle versioner, inklusive den seneste opdatering fra oktober 2018), Server 2016, og endda den nye Server 2019.

Tidligere Windows-versioner, der ikke havde Data Sharing Service, påvirkes ikke. Det betyder, at det ikke påvirker Windows 8.1 eller tidligere inkarnationer af Microsofts desktop OS, Allan skrev.

Will Dormann videresendte beskeden om, at systemer ikke er berørt. "Bekræftet også på Win10 1803, fuldt patchet fra oktober. Det er måske værd at bemærke, at tjenesten brugt af PoC, Datadelingstjeneste (dssvc.dll), ser ikke ud til at være til stede på Windows 8.1 og tidligere systemer."

Opdageren tweetede om fejlen og udgav et proof of concept. Den person, der gjorde opdagelsen? Shaun Nichols rapporterede om den "dygtige Microsoft bug hunter", der går under navnet SandboxEscaper.

Hvilken skade, i teorien, kan en udnyttelse årsag? Trusselpost omtalte det i sin overskrift som en "Windows 'Deletebug' Zero-Day, " Af en grund.

"Koden udnytter en sårbarhed, der tillader sletning uden tilladelse af filer på en maskine, herunder systemdata, " sagde Ionut IlascuI ind Bleeping Computer , "og det har potentialet til at føre til privilegie-eskalering."

Nemt eller svært at skabe kaos? Godt, det blev beskrevet som en fejl af lav kvalitet, der er en smerte at udnytte. Shaun Nichols ind Registeret gentog, at "fejlen vil være svær for en angriber med succes at udnytte i naturen." Han påpegede også, hvad det kan betyde for dem, der venter på et svar fra Microsoft. "Det betyder sandsynligvis også, at Microsoft vil vælge ikke at udstede en out-of-band-opdatering til kodningscockupen, og vent til næste måneds Patch Tuesday med at sende en permanent rettelse af sårbarheden."

Nichols advarede læserne, "Rør det ikke, medmindre du ved, hvad du laver." Han udsendte advarslen om, at forskeren havde leveret et proof-of-concept på GitHub og tweeted et link. Nichols skrev, "ADVARSEL:det vil crashe din Windows 10-pc til gendannelsestilstand, og kræver, at du vender dit filsystem tilbage til en tidligere god sikkerhedskopi. Rør ikke ved det, medmindre du ved, hvad du laver."

Jonny Caldwell, På MSFT tilbudt rådgivning, siger "Microsoft retter regelmæssigt Windows, såvel, og det kan være bedst bare at vente på den næste officielle patch."

Vigtigt at bemærke:Microsoft har leveret en erklæring. Kontaktet af ZDNet efter at forskeren droppede nuldagen på Twitter, Microsoft sagde dette:"Windows har en kundeforpligtelse til at undersøge rapporterede sikkerhedsproblemer, og proaktivt opdatere berørte enheder så hurtigt som muligt. Vores standardpolitik er at levere løsninger via vores aktuelle Update Tuesday-plan."

© 2018 Tech Xplore