Lỗ hổng zero-day trên Windows 10 còn được gọi là 'leo thang đặc quyền cục bộ'. Khi bị tận dụng, lỗ hổng này sẽ cho phép kẻ tấn công hoặc phần mềm độc hại kiểm soát máy tính của nạn nhân bằng cách tăng cường đặc quyền lên cấp System (hệ thống).
Vấn đề này là khó khăn vì hầu hết phần mềm độc hại (malware) thường bị hạn chế bởi giới hạn tài khoản người dùng mà nó xâm nhập. Đặc quyền leo thang bị phá vỡ, mang đến quyền truy cập cao hơn cho malware.
Phát hiện lỗ hổng mới trên Windows Task Scheduler: Kẻ tấn công có thể tạo file .job độc hại, sau đó xóa file và trỏ đến file driver cấp kernel (nhân) từ nơi file bị xóa. Họ có thể tạo lại tác vụ để lén lút thực hiện process cấp thấp vào kernel hệ thống.
Kẻ tấn công sẽ có quyền hệ thống trên toàn bộ thiết bị, cho phép họ thực hiện mọi hành động trên máy tính của nạn nhân.
Thử nghiệm đã chứng minh hoạt động trên cả Windows 32-bit và 64-bit. Theo Catalin Cimpanu của ZDNet, sau khi điều chỉnh một chút, ông có thể thực hiện cuộc tấn công thành công trên tất cả các phiên bản Windows từ Windows XP trở về trước, nhưng không thành công trên Windows 7 và Windows 8.
Với lỗ hổng zero-day mới được báo cáo, có thể Microsoft sẽ phát hành bản vá lỗi ngay trong Patch Tuesday vào tháng tới, dự kiến vào ngày 11/6. Tuy nhiên, cho đến lúc đó, không ai có thể chắc chắn liệu lỗ hổng Windows 10 sẽ bị khai thác trong tự nhiên hay không.
Thông tin mới: SandboxEscaper vừa thêm vào 2 lỗ hổng leo thang cục bộ mới trên GitHub vào ngày 22/5. Một trong những lỗ hổng được đặt tên là 'angrypolarbearbug2', chỉ hoạt động trên một số thành phần phần cứng cụ thể. Lỗ hổng còn lại mang tên là 'sandboxescape', với mục đích chưa rõ, nhưng liên quan đến việc lây nhiễm mã độc vào Internet Explorer 11 để cấp quyền cho kẻ tấn công từ xa thoát khỏi sandbox.
