Venerdì, i ricercatori di Pen Test Partners hanno rivelato, una #vulnerabilità di #escalation di #privilegi.
La vulnerabilità, monitorata come CVE-2020-11492 (ancora in stato reserved presso NVD e con score sconosciuto), è stata scoperta dopo aver analizzato il modo in cui Docker Desktop per Windows (la piattaforma di servizio principale per Docker) utilizza le named-pipe.
“Una volta stabilita la connessione, il processo dannoso può impersonare l’account Docker #Desktop #Service (#SYSTEM) ed eseguire #comandi di sistema arbitrari con #privilegi di massimo livello”, hanno aggiunto i ricercatori.
Il download e l’installazione di Docker Desktop per Windows include un servizio #Windows chiamato #Docker Desktop Service che è sempre in esecuzione per impostazione predefinita.
Docker ha prontamente rilasciato la versione 2.3.0.2 che include la #patch per la vulnerabilità.
#redhotcyber #cybersecurity
https://www.zdnet.com/article/privilege-escalation-vulnerability-patched-in-docker-desktop-for-windows/

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull’informatica in generale.