Lỗ hổng được đăng lên Twitter và trên GitHub cũng có PoC chứng minh một trong những cách lỗi này khai thác máy, khiến máy không thể boot được.
SandboxEscaper, nhà nghiên cứu hồi tháng 8 đã đăng tin về lỗi leo thang đặc quyền trên Windows, mới đây lại phát hiện ra một lỗ hổng Windows chưa được vá trên Twitter của mình.
Lỗi mới cũng có vài nét tương tự lỗi trước đó. Các dịch vụ của Windows thường được chạy bằng đặc quyền và đôi khi chúng thực hiện vài hành động thay cho người dùng bằng tính năng gọi là mạo danh (impersonation). Các dịch vụ này hành động như thể đang sử dụng đặc quyền của một người dùng nào đó. Sau đó, chúng lại quay về danh tính ban đầu.
Cả lỗi này và lỗi trước đó mà SandboxEscaper phát hiện đều dựa vào việc sử dụng tính năng mạo danh không chính đáng, cụ thể là dịch vụ (lần trước là Task Scheduler, lần này là Data Sharing Service) chuyển danh tính nhanh, thực hiện hành vi bằng quyền nâng cao.
Lỗi mới nhất cho phép một tập tin ghi đè lên một tập tin khác, khiến cho tập tin bị mạo nhận đó bị xóa, giúp người dùng vốn không có quyền xóa có thể xóa bất kì tập tin nào trên hệ thống, ngay cả những dữ liệu mà họ đáng ra không có quyền truy cập.
Lỗ hổng mới chỉ ảnh hưởng trên Windows 10, Server 2016 và Server 2019
Vấn đề thời điểm với lỗi này rất quan trọng, hai hành động phải thực hiện đồng thời mới có thể thành công. SandboxEscaper nói rằng do vậy, việc khai triển trên máy một lõi có vẻ là khó, nhưng với máy nhiều lõi thì rất dễ bị tấn công. PoC của SandboxEscaper đăng trên GitHub sẽ chứng minh bằng cách xóa driver PCI của Windows. Người dùng không nên thử ở máy quan trọng vì khi tập tin này bị xóa thì máy không thể boot được.
Data Sharing Service chỉ mới có trên Windows 10, nên lỗi này sẽ chỉ ảnh hưởng tới Windows 10, Windows Server 2016 và Windows Server 2019. Lỗi trước đây đã được sử dụng trên malware. Lỗi mới khó khai thác hơn và khả năng xóa tập tin cũng không hữu ích bằng việc ghi đè lên tập tin.
Xem thêm: