- 22 Nis 2019
- 174
- 8
Çevrimiçi bir takma adı olan "SandboxEscaper" adlı anonim bir bilgisayar korsanı, bugün Windows 10 işletim sistemini etkileyen yeni bir sıfır günlük güvenlik açığı için kavram kanıtı (PoC) istismar kodu yayımladı; 2, 3] bir yıldan az bir sürede.
GitHub'da yayımlanan yeni Windows 10 sıfır günlük güvenlik açığı, yerel bir saldırganın veya kötü amaçlı yazılımın, hedeflenen makinelerde yönetimsel sistem ayrıcalıklarıyla kod alıp çalıştırmasına olanak tanıyan ve sonunda saldırganın makinenin tam denetimini kazanmasına izin verebilecek bir ayrıcalık yükseltme sorunudur .
Güvenlik açığı, Windows kullanıcılarının programların veya komut dosyalarının başlatılmasını önceden tanımlanmış bir zamanda veya belirtilen zaman aralıklarında başlatmasını planlayan bir yardımcı program olan Görev Zamanlayıcı'da bulunmaktadır.
SandboxEscaper'ın yararlanma kodu, Görev Zamanlayıcısı'ndaki SchRpcRegisterTask'ı, Görev Zamanlayıcı'da, sunucuya görevleri kaydettiren, izinleri düzgün bir şekilde denetlemeyen ve bu nedenle isteğe bağlı bir DACL (isteğe bağlı erişim denetim listesi) izni ayarlamak için kullanılabilecek bir yöntemdir.
Kötü niyetli bir program veya düşük ayrıcalıklı bir saldırgan, SYSTEM ayrıcalıklarını elde etmek için hatalı biçimlendirilmiş bir .job dosyasını çalıştırabilir ve sonunda saldırganın hedeflenen sisteme tam erişmesine izin verebilir.
[ame]https://www.youtube.com/watch?v=GSCPiOCWzes[/ame]
SandboxEscaper ayrıca, yeni Windows sıfır günlük kullanımdaki eylemi gösteren bir kavram kanıtı videosu paylaştı.
Güvenlik açığı, Windows 10, 32-bit ve 64-bit'in yanı sıra Windows Server 2016 ve 2019'un tamamen yamalı ve güncellenmiş bir sürümünde başarıyla çalıştığı test edildi ve onaylandı.
Daha Fazla Sıfır Gün Windows Geliyor
Bunun yanında, bilgisayar korsanı, Windows'ta hala 4 tane açıklanamayan sıfır günlük böcek olduğunu, bunun üçünün yerel ayrıcalık yükselişine yol açtığını ve dördüncüsü saldırganların sanal alan güvenliğini atlamasına izin verdiğini söyledi.
Sıfır günün yeni Windows için ayrıntılar ve kullanım kodu, Microsoft'un aylık düzeltme eki güncelleştirmelerinden yalnızca bir hafta sonra gerçekleşti; bu, şu anda bu güvenlik açığı için bir düzeltme eki bulunmadığından herhangi birinin yararlanmasına ve kötüye kullanılmasına izin vermiyor.
Windows 10 kullanıcılarının, şirket bir acil durum güncellemesi yapmadıkça, Microsoft'un gelecek ay güvenlik güncellemelerine kadar bu güvenlik açığı için bir güvenlik düzeltmesi beklemesi gerekir.
Kaynak : https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html
GitHub'da yayımlanan yeni Windows 10 sıfır günlük güvenlik açığı, yerel bir saldırganın veya kötü amaçlı yazılımın, hedeflenen makinelerde yönetimsel sistem ayrıcalıklarıyla kod alıp çalıştırmasına olanak tanıyan ve sonunda saldırganın makinenin tam denetimini kazanmasına izin verebilecek bir ayrıcalık yükseltme sorunudur .
Güvenlik açığı, Windows kullanıcılarının programların veya komut dosyalarının başlatılmasını önceden tanımlanmış bir zamanda veya belirtilen zaman aralıklarında başlatmasını planlayan bir yardımcı program olan Görev Zamanlayıcı'da bulunmaktadır.
SandboxEscaper'ın yararlanma kodu, Görev Zamanlayıcısı'ndaki SchRpcRegisterTask'ı, Görev Zamanlayıcı'da, sunucuya görevleri kaydettiren, izinleri düzgün bir şekilde denetlemeyen ve bu nedenle isteğe bağlı bir DACL (isteğe bağlı erişim denetim listesi) izni ayarlamak için kullanılabilecek bir yöntemdir.
SandboxEscaper, "Bu, görev zamanlayıcı hizmeti tarafından sunulan aşağıdaki RPC çağrısı" _SchRpcRegisterTask "ile sonuçlanacaktır." Dedi.
Kötü niyetli bir program veya düşük ayrıcalıklı bir saldırgan, SYSTEM ayrıcalıklarını elde etmek için hatalı biçimlendirilmiş bir .job dosyasını çalıştırabilir ve sonunda saldırganın hedeflenen sisteme tam erişmesine izin verebilir.
[ame]https://www.youtube.com/watch?v=GSCPiOCWzes[/ame]
SandboxEscaper ayrıca, yeni Windows sıfır günlük kullanımdaki eylemi gösteren bir kavram kanıtı videosu paylaştı.
Güvenlik açığı, Windows 10, 32-bit ve 64-bit'in yanı sıra Windows Server 2016 ve 2019'un tamamen yamalı ve güncellenmiş bir sürümünde başarıyla çalıştığı test edildi ve onaylandı.
Daha Fazla Sıfır Gün Windows Geliyor
Bunun yanında, bilgisayar korsanı, Windows'ta hala 4 tane açıklanamayan sıfır günlük böcek olduğunu, bunun üçünün yerel ayrıcalık yükselişine yol açtığını ve dördüncüsü saldırganların sanal alan güvenliğini atlamasına izin verdiğini söyledi.
Sıfır günün yeni Windows için ayrıntılar ve kullanım kodu, Microsoft'un aylık düzeltme eki güncelleştirmelerinden yalnızca bir hafta sonra gerçekleşti; bu, şu anda bu güvenlik açığı için bir düzeltme eki bulunmadığından herhangi birinin yararlanmasına ve kötüye kullanılmasına izin vermiyor.
Windows 10 kullanıcılarının, şirket bir acil durum güncellemesi yapmadıkça, Microsoft'un gelecek ay güvenlik güncellemelerine kadar bu güvenlik açığı için bir güvenlik düzeltmesi beklemesi gerekir.
Kaynak : https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html