После раскрытия уязвимости нулевого дня в Продвинутой Местной системе Вызова процедуры Windows Microsoft в конце августа в Твиттере исследователь безопасности SandboxEscaper выпустил другое 0-дневное ‏this время, затрагивая Microsoft Windows Data Sharing Service (dssvc.dll).

Много исследователей безопасности, которые изучили уязвимость и проверили Доказательство Понятия (POC) также, выпустили на GitHub, узнанном, что это позволит потенциальному нападавшему с местным доступом к машине Windows получать поднятые привилегии и удалять любой файл из системы, действие, которое иначе потребовало бы привилегий администратора.

Несколько исследователей сказали, что новый нулевой день Microsoft Windows SandboxEscaper только затрагивает недавно выпущенные Версии для Windows, Mitja Kolsek, подтверждающий, что это затрагивает Windows 10 и Сервер 2016, в то время как Кевин Бомонт заявил, что Сервер Microsoft 2019 может также поставиться под угрозу PoC.

Хотя это - ошибка безопасности нулевого дня и, по данным SandboxEscaper и некоторых других исследователей, также довольно трудно эксплуатировать, как только нападавшим удалось бы поставить под угрозу машину, они могли сильно нанести вред цели.

Это - второй нулевой день Microsoft Windows, выпущенный SandboxEscaper в Твиттере всего за два месяца

PoC SandboxEscaper выносит свидетеля серьезности этого Windows 0-дневное наблюдение, что, как только Вы управляете им на своем компьютере, это удалит pci.sys файл, разбивая его и предоставление несамозагружаемой машины.

Как обнаружено Колсеком, генеральным директором безопасности ACROS, есть смягчение к этому нулевому дню Windows на некоторых системах; на Windows Server 2016, например, Пользовательское Обслуживание Регистрации Доступа будет препятствовать уязвимому Обслуживанию Совместного использования данных начать эффективно предотвращать возможную попытку эксплуатации.

Безопасность ACROS, компания позади платформы развертывания микроучастка 0patch, освободила «кандидата микроучастка, который успешно блокирует деяние, добавляя олицетворение к требованию DeleteFileW» спустя семь часов после того, как этот новый нулевой день Microsoft Windows был разделен в Твиттере.

В данный момент кандидат микроучастка , выпущенный 0patch, блокирует деяние на Windows 10 и Windows Server 2016 уязвимые системы и уязвимые компьютеры , управляющие Windows Server, 2019 должен будет ждать немного дольше будущего микроучастка или официального обновления безопасности, устраняющего проблему, обеспеченную Microsoft.