Den nyupptäckta sårbarheten, presenterad som ett fungerande konceptbevis (proof of concept) av en forskare med aliaset SanboxEscaper, är en bugg som potentiellt kan utnyttjas för att radera vilka filer som helst, inklusive systemfiler, och kan potentiellt höja rättighetsnivån i systemet, skriver Bleeping Computer.

Sårbarhet har sedan bekräftats av Will Dormann, sårbarhetsanalytiker på CERT/CC. Dormann testade sårbarheten på en fullt uppdaterad Windows 10 1803, men buggen kan utnyttjas även i Server 2016 och nya Server 2019 (som drogs tillbaka av Microsoft här om dagen).

MIcrosoft har i skrivande stund ännu inte släppt en säkerhetsuppdatering mot denna sårbarhet, varför den får betraktas som en så kallad zero-day-sårbarhet.

Läs också: Microsoft tar hjälp av Google för att stoppa Spectre

Sårbarheten kan användas för att radera applikations-dll:er, vilket tvingar applikationerna att leta efter dll:en i andra kataloger i PATH-variablerna. Om sökningen träffar på en katalog som tillåter skrivning för den lokala användaren, kan den som vill utnyttja sårbarheten förse applikationen med en falsk dll-fil.

Grundproblemet ligger i Microsoft Data Sharing Service, som finns i Windows 10, Server 2016 och 2019, som tillgodoser datautbyte mellan applikationer.

SanboxEscaper, som alltså upptäckt denna sårbarhet, har tidigare, i augusti, upptäckt en sårbarhet i Windows Task Scheduler. Dessa sårbarheter är relaterade, men inte samma sak. Den tidigare upptäckten plockades snabbt upp av utvecklare av elak kod.

Att samma sak skulle hända med den nyupptäckta sårbarheten anses dock som relativt osannolikt. SanboxEscaper själv skriver själv att sårbarheten visserligen utgör ett seriöst hot, men är av "låg kvalitet” och ”ett härke att implementera”.

Läs också: Microsoft förlänger support för Windows 10

Olika uttalanden till Bleeping Computer är motsägelsefulla: sårbarheten beskrivs både som ett farligt hot, den kan nyttjas för så kallad dll hijacking och kan nyttjas till att radera filer, men säkerhetsexperten som Kevin Beaumont menar att det blir svårt att utnyttja sårbarheten "på ett meningsfullt sätt”. Acros Securitys vd Mitja Kolsek skriver att han har svårt att se ett ”generiskt sätt att utnyttja sårbarheten för godtycklig kodexekvering”, men noterar i samma mening att sårbarheten kan nyttjas för olovlig åtkomst till en dator och att det finns en risk för dll-kapning.

– Om en icke-admin-användare kan skriva i vilken katalog som helst som finns i PATH-variablerna (vilket i sig är ett säkerhetsproblem), då kan användaren också radera dll-filer och plantera en falsk dll-fil som exekveras nästa gång en process med högre rättighetsnivå behöver den. Men jag förväntar mig att man kommer finna smartare attackvektorer, säger Mitja Kolsek till Bleeping Computer.

Byt erfarenheter inom programmering med branschkollegor på Code Night #13 - Säkerheten sitter i koden. Läs mer och boka din plats här