LPE acıkları doğrudan sistemlere giriş icin kullanılamasalar da bir defa sisteme girmiş olan hackerlar tarafından, saldırının ilerleyen aşamalarında etki alanlarını genişletmek amacıyla kullanılabiliyorlar. Bu acıklardan faydalanan kişiler, sistem yoneticisi konumuna erişerek butun cihazı kontrol altına alabiliyorlar.



GitHub’da yapılan tanımlamaya gore yeni acık, Windows Gorev Zamanlayıcı surecinde ortaya cıkıyor. Saldırganlar, hasarlı bir iş dosyası calıştırıyor ve bu dosyadaki hata sayesinde DACL (isteğe bağlı erişim kontrol listesi) izinlerinde belli bir dosya icin acık yaratıyor. Bu acık kullanıldığında hackerların duşuk seviyeli kullanıcı profilleri yonetici erişim izinlerine kavuşmuş oluyor ve butun sistem uzerinde kontrol sağlıyor.

Zero-day şu ana kadar Windows 10 32 bit sistemlerde test edildi ve kullanılabildiği onaylandı. Windows 10 64 bit versiyon uzerinde henuz yapılmış ve sonucu acıklanmış bir test yok.

Zero-day teorik olarak biraz ayarlama ile butun Windows versiyonları ile calışabilir durumda, buna eski Windows XP ve Server 2003 gibi versiyonlar da dahil. Bu sistemler icin de testler yapılması gerekiyor.

SandboxEscaper, daha once de Microsoft’u hatalar konusunda uyarmadan once zero-day acıkları paylaşmıştı. Bu acıklardan biri aktif olarak zararlı yazılımlar tarafından kullanılmıştı.

Microsoft, bu tur guvenlik acıklarını keşfedildikten sonra 1 ya da 2 ay icerisinde cıkardığı yamalar ile duzeltiyor. Bir sonraki Microsoft yaması ise 11 Haziran’da gelecek.

Webtekno

__________________