کمیته رکن چهارم – نفوذگری با شناسه SandboxEscaper جزییات یک آسیبپذیری روز صفر در سیستم عامل Windows را منتشر کرده که بهرهجویی از آن کاربر یا برنامه مخرب را قادر به ارتقای دسترسی خود تا سطح سیستم میکند.
این نفوذگر، نمونه بهرهجوی آن را نیز در سایت GitHub به اشتراک گذاشته است. برخی منابع قابل اجرا بودن بهرهجوی مذکور را تایید کردهاند.
این آسیبپذیری، ضعفی امنیتی از نوع “ترفیع امتیازی” (Privilege Escalation) در قابلیت Task Scheduler سیستم عامل Windows است که از مدیریت ناصحیح بخش Advanced Local Procedure Call ناشی میشود.
Advanced Local Procedure Call مکانیزمی داخلی در سیستم عامل Windows است که وظیفه آن تسریع بخشیدن و امن نمودن تبادل داده میان پروسهها در حالت موسوم به User Mode است.
SandboxEscaper بدون هر گونه اطلاعرسانی به شرکت مایکروسافت جزییات این آسیبپذیری را بهصورت عمومی منتشر کرده و عملا در حال حاضر تمامی دستگاههای با سیستم عامل Windows در برابر بهرهجوی مذکور آسیبپذیر تلقی میشوند.
هر چند که سواستفاده از این آسیبپذیری بهصورت از راه دور فراهم نیست اما مهاجمان قادرند تا با بکارگیری کدهای آن در کنار بهرهجوهای دیگر فرآیند نفوذ خود را تکمیل کنند.
انتظار میرود اصلاحیه این آسیبپذیری، ۲۰ شهریور ماه، همزمان با عرضه اصلاحیههای ماه میلادی سپتامبر مایکروسافت منتشر شود.
منبع : شبکه گستر