Microsoft Windows nul-dag afsløret på Twitter, igen

0
149

Nul

windows-zero-day-twitter.png

En sikkerheds-forsker har offentliggjort en Windows-zero-day-sårbarhed på Twitter for anden gang i løbet af to måneder. Den forsker, der går online med pseudonymet SandboxEscaper, også offentliggjort proof-of-concept (PoC) på GitHub.

Denne anden Windows nul-dag påvirker Microsoft Deling af Data (dssvc.dll), en lokal tjeneste, der giver oplysninger, der formidler mellem programmer.

Ifølge flere sikkerheds-eksperter, der har analyseret nul-dags PoC, en hacker kan bruge det til at løfte deres privilegier på systemer, som de allerede har adgang til.

PoC, i særdeleshed, var kodet til at slette filer, som en bruger ville normalt har brug for admin rettigheder til at gøre det. Med passende ændringer, andre foranstaltninger, der kan træffes, mener eksperter.

Nul-dag, påvirker kun de seneste versioner af Windows-OPERATIVSYSTEMER, såsom Windows 10 (alle versioner, herunder de seneste oktober 2018 Opdatering), Server 2016, og selv den nye Server 2019, ifølge flere sikkerhedseksperter, der bekræftede, PoC.

I henhold til Vil Dormann i CERT/CC, det er fordi de “Udveksling af Data Service (dssvc.dll), ikke synes at være til stede på Windows 8.1 og tidligere systemer.”

I dag er nul-dag er også næsten identisk med SandboxEscaper første nul-dag, at han også udgivet på Twitter i slutningen af August, efter at infosec sleuth Kevin Beaumont.

“Det giver mulighed for ikke-administratorer at slette en fil ved at misbruge en ny Windows service ikke at tjekke tilladelserne igen,” Beaumont sagt i et tweet.

Mitja Kolsek, medstifter og CEO for på tværs Sikkerhed, rådes brugerne mod at køre SandboxEscaper ‘ s seneste PoC. Mens PoC for det første nul-dag skrev skrald data til en Windows-PC, PoC for den anden nul-dag vil slette afgørende Windows-filer, bryder operativsystemet, og tvinger brugerne gennem en systemgendannelse proces.

Malware forfattere var hurtige til at integrere SandboxEscaper første nul-dag –en lokal rettighedsforøgelse i den Avancerede (Local Procedure Call ALPC) service– inde malware distribution kampagner.

Microsoft i sidste ende lappet udstede en uge efter, at fejlen blev brugt i naturen, i løbet af September 2018 Patch tirsdag opdateringer.

SandboxEscaper argumenterer for, at denne anden nul-dag, kan være lige så nyttige for angribere, som den første. Ekspert mener, malware forfattere kan bruge den nul-dag til at slette OS filer eller Dll-filer og erstatte dem med ondsindede versioner.

Ligesom det gjorde for det første nul-dag, Kolsek selskab har udgivet en opdatering til deres produkt (kaldet 0Patch), der ville blokere ethvert forsøg på udnyttelse, indtil Microsoft frigiver en officiel rettelse. Kolsek og hans team arbejder i øjeblikket på portering deres “mikro-plaster” til alle de berørte versioner af Windows.

ZDNet har nået ud til en kommentar til Microsoft, selv om vi ikke forventer selskabet at give noget info om dets sikkerhed lappe tidsplan. OS kaffefaciliteter har aldrig afsløret sådanne detaljer før.

RELATEREDE ZERO-DAY DÆKNING:

Magecart gruppe benytter sig af nul-dage i 20 Magento extensionsNul-dag i populære jQuery plugin aktivt udnyttes i mindst tre årForsker finder enkel måde at backdooring Windows-Pc’Nye Flash 0-day exploit, omfartsveje browser, inficerer via Kontoret i stedet TechRepublicMicrosoft oktober 2018 Patch tirsdag rettelser 0-dag udnyttes af FruityArmor APTApple MacOS Mojave nul-dag privatliv bypass sårbarhed afsløret

Relaterede Emner:

Microsoft

Sikkerhed-TV

Data Management

CXO

Datacentre

0