Tháng 8 vừa qua, một tài khoản Twitter có tên là SandboxEscaper đã công khai lỗ hổng leo thang đặc quyền trên Microsoft Windows Task Scheduler do lỗi trong quá trình xử lý của Advanced Local Procedure Call (ALPC). Lỗ hổng này đã được khai thác trong thực tế bởi hacker chỉ mới được xử lý trong bản vá bảo mật hồi tháng 9.

Tuy nhiên mới đây, SandboxEscaper đã lại công khai PoC khai thác lỗ hổng 0-day của Microsoft thông qua Microsoft Data Sharing (dssvc.dll) service cho phép leo thang đặc quyền.

Thông qua PoC công khai này, hacker với đặc quyền thấp có thể xóa các tập tin hệ thống quan trọng – điều mà chỉ có tài khoản quản trị mới có thể làm.

Các phiên bản bị ảnh hưởng là Windows 10 (dù đã cập nhật bản vá bảo mật mới nhất – tháng 10/2018), Server 2016 và Server 2019. Các phiên bản Windows cũ hơn như 7, 8.1 không bị ảnh hưởng.

Hiện người dùng đang phải nơm nớp lo sợ hacker tấn công trong khi chờ đợi bản vá bảo mật định kỳ tiếp theo của Microsoft vào ngày 13/11/2018.

Trung tâm An toàn thông tin

335 lượt xem