To już trzeci raz w ciągu ostatnich czterech miesięcy, kiedy zostaje upubliczniona na Twitterze podatność 0day na systemy Windows. Tym razem pozwala ona na odczyt dowolnego pliku w systemie. Błąd znajduje się w funkcji MsiAdvertiseProduct w WinAPI

Wywołanie wspomnianej funkcji powoduje skopiowanie dowolnego pliku przez usługę instalacji, która jest kontrolowana przez atakującego. Pomimo zastosowania w funkcji sprawdzeń, mogą zostać one pominięte poprzez warunek wyścigu typu “time of check to time of use” (TOCTOU). W rezultacie możliwe jest skopiowanie dowolnego pliku w systemie z uprawnieniami użytkownika SYSTEM do lokalizacji do której mamy uprawnienia.

Źródło: https://www.bleepingcomputer.com/news/security/windows-zero-day-poc-lets-you-read-any-file-with-system-level-access/