0-dags sårbarhed i Windows gør det muligt at pille ved systemfiler - men er svær at udnytte

Illustration: lekkyjustdoit/Bigstock
En åben sårbarhed i Windows 10 gør det muligt for uvedkommende at ændre filer.

Proof-of-concept-kode for en sårbarhed i Windows 10 er blevet offentliggjort. Sårbarheden, som Microsoft endnu ikke har udsendt en patch til, gør det muligt for en angriber at skrive og slette filer, der ellers ikke burde være adgang til.

Det oplyser The Register med henvisning til en Twitter-post fra en sikkerhedsforsker, der kalder sig SandboxEscaper.

The Register beskriver SandboxEscaper som en behændig Microsoft-bug-hunter.

For at sårbarheden kan udnyttes, kræver det, at angriberen enten er logget på systemet, eller at systemet allerede er kompromitteret via malware. Herefter skulle sårbarheden gøre det muligt at slette eller ændre i alt fra applikationers .dll-filer til kritiske systemkomponenter.

Sikkerhedsforskeren har lagt et proof-of-concept på GitHub. I den forbindelse advarer The Register om, at hvis man kører PoC'et, så crasher man sin Windows 10 PC, så den kører i recovery-tilstand. Herefter er det nødvendigt at gendanne filsystemet fra en fungerende backup.

»Lad være med at røre det (PoC'et, red.), med mindre du ved, hvad du gør,« lyder advarslen fra The Register.

Ifølge et tweet fra CEO i Acos Security Mitja Kolsek, så udnytter sårbarheden en komponent kaldet Data Sharing Service, som findes i Windows 10 og Server 2016, men ikke eksempelvis i Windows 7.

Acos har frigivet en såkaldt mikro-patch, der skulle lukke ned for sårbarheden.

SandboxEscaper bemærker selv ifølge The Register, at sårbarheden vil være vanskelig at udnytte i praksis. Mediet vurderer i den forbindelse, at Microsoft formentlig ikke vil udstede en ekstraordinær opdatering til Windows, men i stedet vente til næste måneds patch-tirsdag med at lappe hullet.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere