Hacker divulga vulnerabilidade zero no dia do Windows sem correção (com PoC)

Um pesquisador de segurança divulgou publicamente os detalhes de uma vulnerabilidade de dia zero anteriormente desconhecida no sistema operacional Windows da Microsoft que poderia ajudar um usuário local ou um programa malicioso a obter privilégios de sistema na máquina visada.
E adivinha? A falha do dia zero foi confirmada trabalhando em um “sistema Windows 10 de 64 bits totalmente corrigido”.
A vulnerabilidade é um problema de escalonamento de privilégios que reside no programa do agendador de tarefas do Windows e ocorreu devido a erros no tratamento de sistemas ALPC (Advanced Local Procedure Call).A chamada de procedimento local avançado (ALPC) é um mecanismo interno, disponível apenas para componentes do sistema operacional Windows, que facilita a transferência de dados segura e de alta velocidade entre um ou mais processos no modo de usuário.
A revelação do dia zero do Windows veio hoje de um usuário do Twitter com o alias on-line SandboxEscaper, que também postou um link para uma página do Github hospedando uma exploração de prova de conceito (PoC) para a vulnerabilidade de escalonamento de privilégios no Windows.

“Aqui está o bug da alpc como 0day: https://t.co/m1T3wDSvPX Eu não me importo mais com a vida. Eu nunca mais quero me submeter à MSFT. Foda-se toda essa merda”, SandboxEscaper twittou ( arquivo ), que agora foi excluído.

Zero-Day funciona bem no Windows 10 de 64 bits com patchPouco depois, Will Dormann, analista de vulnerabilidade do CERT / CC, verificou a autenticidade do bug de dia zero e twittou :

“Confirmei que isso funciona bem em um sistema Windows 10 de 64 bits totalmente corrigido. LPE direito ao SYSTEM!”

De acordo com um breve comunicado online publicado pelo CERT / CC, a falha de dia zero, se explorada, poderia permitir que usuários locais obtivessem privilégios elevados (SYSTEM). Como a interface ALPC (Advanced Local Procedure Call) é um sistema local, o impacto da vulnerabilidade é limitado com uma pontuação CVSS de 6,4 a 6,8, mas a exploração PoC lançada pelo pesquisador poderia ajudar os autores de malware a segmentar usuários do Windows. O SandboxEscaper não notificou a Microsoft sobre a vulnerabilidade de dia zero, deixando todos os usuários do Windows vulneráveis ​​aos hackers até que um patch de segurança seja lançado pela gigante de tecnologia para resolver o problema. A Microsoft deve corrigir a vulnerabilidade no Patch Tuesday, que está programado para 11 de setembro.
O CERT / CC observa que atualmente não tem conhecimento de nenhuma solução prática para esse bug de dia zero.

Canal theevolutiontech

Apenas mais um fã da grande rede , um maluco pela internet que passa grande parte do tempo conectado sempre a procura de novidades online , e sempre achando já que a rede é movida por novidades ...

Deixe um Comentário !