Podatność, o której już kiedyś wspominaliśmy, ma wpływ na systemy operacyjne Microsoft Windows 7 i nowsze. a w szczególności na funkcję Advanced Local Procedure Call (ALPC) i pozwala na lokalną eskalację uprawnień (Local Privilege Escalation, LPE). W tym konkretnym przypadku zezwala na to, aby plik wykonywalny uruchamiany przez ograniczonego użytkownika uzyskał uprawnienia administracyjne.

Opublikowany Tweet (na dzień publikacji tego artykułu tweet został usunięty) był powiązany z repozytorium GitHub zawierającym kod Proof of Concept dla exploita. Nie tylko została wydana wersja kompilowana, ale również kod źródłowy. W związku z tym, każdy może modyfikować i rekompilować exploit, aby go ulepszyć, uniknąć wykrycia, a nawet włączyć go do swojego kodu.

Zajęło tylko dwa dni, zanim po raz pierwszy zidentyfikowane zostało wykorzystanie tego exploita w złośliwej kampanii grupy, która została nazwana PowerPool. Ta grupa ma obecnie niewielką liczbę ofiar i zgodnie z informacjami pochodzącymi z VirusTotal, kraje docelowe ataków to Chile, Niemcy, Indie, Filipiny, Polska, Rosja, Wielka Brytania, Stany Zjednoczone i Ukraina.

Więcej informacji: https://www.welivesecurity.com/2018/09/05/powerpool-malware-exploits-zero-day-vulnerability/