Lỗ hổng zero-day mới trên Windows 10 còn được gọi là "leo thang đặc quyền cục bộ". Khi được thai thác, lỗ hổng sẽ cung cấp cho kẻ tấn công hoặc các phần mềm độc hại quyền kiểm soát máy tính của nạn nhân bằng cách nâng cao các đặc quyền của họ lên cấp độ System (hệ thống).
Vấn đề này khá nan giải vì hầu hết các phần mềm độc hại (malware) có thể bị hạn chế bởi các giới hạn tài khoản người dùng mà nó lây nhiễm. Đặc quyền leo thang bị phá vỡ, cung cấp cho malware quyền truy cập cao hơn.
Lỗ hổng mới được phát hiện trên Windows Task Scheduler. Kẻ tấn công có thể tạo file .job độc hại, sau đó xóa file và trỏ đến file driver cấp kernel (nhân) từ nơi file bị xóa, sau đó tạo lại tác vụ để lén cho phép process cấp thấp vào kernel hệ thống.
Điều này mang lại hiệu quả cho các đặc quyền hệ thống cho kẻ tấn công trên toàn thiết bị, và họ có thể làm bất kỳ điều gì trên máy tính nạn nhân.
Các thử nghiệm hoạt động trên cả Windows 32-bit và 64-bit. Ngoài ra theo Catalin Cimpanu của ZDNet, sau khi tỉnh chỉnh một chút ông có thể thực hiện các cuộc tấn công thành công trên tất cả các phiên bản Windows từ Windows XP trở về trước, nhưng thất bại trên Windows 7 và Windows 8.
Với lỗ hổng zero-day mới được báo cáo, nhiều khả năng Microsoft sẽ phát hành bản vá lỗi ngay trong Patch Tuesday vào tháng tới, dự kiến vào ngày 11/6. Tuy nhiên từ giờ cho đến lúc đó, không ai có thể dám chắc liệu lỗ hổng Windows 10 có được khai thác trong tự nhiên hay không.
Bổ sung thêm: SandboxEscaper vừa bổ sung thêm 2 lỗ hổng leo thang cục bộ mới trên GitHub vào đầu ngày 22/5 vừa qua. Trong đó một lỗ hổng có tên gọi là "angrypolarbearbug2", là một chủng khó tái tạo, chỉ hoạt động trên một số thành phần phần cứng cụ thể. Lỗ hổng còn lại được gọi là "sandboxescape", chưa rõmục đích của lỗ hổng này là gì, nhưng nó liên quan đến việc lây nhiễm mã độc vào Internet Explorer 11 để cấp quyền cho kẻ tấn công từ xa thoát khỏi sandbox.