Уязвимость позволяет злоумышленнику повысить права с уровня Guest или User до уровня SYSTEM.
Ранее на этой неделе исследователь безопасности под псевдонимом SandboxEscaper опубликовала код эксплоита для уязвимости в ОС Windows, затрагивающей ALPC-интерфейс планировщика задач. Компания по кибербезопасности Acros Security выпустила временное исправление, предотвращающее эксплуатацию данной проблемы.
Пользователи могут применить данный патч, загрузив и установив клиент 0patch Agent. Исправление доступно только для пользователей 64-разрядных версий Windows 10 v1803.
Компания также ждет предложений по портированию патча на другие уязвимые платформы.
Данная уязвимость позволяет злоумышленнику повысить права с уровня Guest или User до уровня SYSTEM. Исходный код эксплоита, опубликованный на портале GitHub, работает только в 64-разрядных версиях Windows 10 v1803 и Windows Server 2016.
Как сообщают эксперты, путем внесения небольших изменений в код эксплоита можно модифицировать его для работы с 32-разрядными версиями операционной системы.
Ожидается, что разработчик ОС исправит данную уязвимость 11 сентября в рамках "вторника исправлений". В настоящее время нет свидетельств эксплуатации данной проблемы злоумышленниками.
Наш канал — питательная среда для вашего интеллекта