Được xuất bản trên GitHub, lỗ hổng zero-day mới của Windows 10 là một vấn đề leo thang đặc quyền có thể cho phép kẻ tấn công cục bộ hoặc phần mềm độc hại có được và chạy mã với các đặc quyền hệ thống quản trị trên các máy được nhắm mục tiêu, cuối cùng cho phép kẻ tấn công có toàn quyền kiểm soát máy.
Lỗ hổng nằm trong Trình lập lịch tác vụ (Task Scheduler), một tiện ích cho phép người dùng Windows lên lịch khởi chạy các chương trình hoặc tập lệnh theo thời gian được xác định trước hoặc sau các khoảng thời gian được chỉ định.
Mã khai thác của SandboxEscaper sử dụng SchRpcRegisterTask, một phương thức trong Trình lập lịch tác vụ để đăng ký các tác vụ với máy chủ, do đó không kiểm tra đúng các quyền và có thể được sử dụng để đặt quyền DACL (danh sách điều khiển truy cập tùy ý).
Một chương trình độc hại hoặc kẻ tấn công đặc quyền thấp có thể chạy tệp .job không đúng định dạng để có được các đặc quyền HỆ THỐNG, cuối cùng cho phép kẻ tấn công có được quyền truy cập đầy đủ vào hệ thống được nhắm mục tiêu.
SandboxEscaper cũng đã chia sẻ một video bằng chứng cho thấy hoạt động khai thác zero-day mới của Windows.
Lỗ hổng này đã được kiểm tra và xác nhận là hoạt động thành công trên phiên bản Windows 10, 32 bit và 64 bit được vá đầy đủ, cũng như Windows Server 2016 và 2019.
Bên cạnh đó, tin tặc cũng trêu chọc rằng anh ta/cô ta vẫn còn 4 lỗi zero-day chưa được tiết lộ trong Windows, ba trong số đó dẫn đến sự leo thang đặc quyền local và lỗi thứ tư cho phép kẻ tấn công vượt qua bảo mật sandbox.
Các chi tiết và mã khai thác cho Windows zero-day mới xuất hiện chỉ một tuần sau khi cập nhật bản vá hàng tháng của Microsoft, điều đó có nghĩa là hiện tại không có bản vá nào cho lỗ hổng này, cho phép mọi người khai thác và lạm dụng.
Người dùng Windows 10 cần chờ sửa lỗi bảo mật cho lỗ hổng này cho đến khi Microsoft cập nhật bảo mật vào tháng tới trừ khi công ty đưa ra bản cập nhật khẩn cấp.
Nguồn: PoC Exploit For Unpatched Windows 10 Zero-Day Flaw Published Online
Xem thêm: Hacker tiết lộ lỗ hổng Zero-Day của Windows chưa được vá (với PoC)