최근 있었던 Windows Task Scheduler 제로데이트와 유사하며 동일인 SandboxEscaper가 발견.
Microsoft Data Sharing libary dssvc.dll에 영향을 끼치나 공격을 위해서는 공격대상에 대한 접근이 가능해야 함
Admin이 아닌 자가 랜덤 파일을 삭제 가능
(->어플리케이션의 dll파일 이나 시스템 서비스에 사용되는 파일(c:\windows\temp)등을 삭제 후 하이제킹이 가능)
취약대상: 최신 Windows 10(패치 완전히 된), Windows Server 2016,Windows Server 2019
공격난이도: 어려움
PoC: https://github.com/SandboxEscaper/randomrepo/blob/master/PoCLPE.rar
패치: 0patch 라는 3rd party 회사에서 발표(https://twitter.com/0patch/status/1055091501498318849)
출처 : https://www.securityweek.com/exploit-new-windows-zero-day-published-twitter
https://threatpost.com/windows-deletebug-zero-day-allows-privilege-escalation-destruction/138550/
'Vulnerability' 카테고리의 다른 글
[2018.10.29] 리눅스 권한 상승 취약점 (CVE-2018-14665) (0) | 2019.03.06 |
---|---|
[2018.10.26] ASRock 드라이버에 다수의 취약점 발견 (CVE-2018-10709-12) (0) | 2019.03.06 |
[2018.10.23] libssh 취약점 해당제품 및 모델 (0) | 2019.03.06 |
[2018.10.22] jQuery 파일 업로드 플러그인 취약점(CVE-2018-9206) (0) | 2019.03.05 |
[2018.10.17] iPhone 암호 우회 취약점 (0) | 2019.03.05 |