Microsoft Windows zero-day bekend gemaakt op Twitter, het opnieuw

0
116

Nul

windows-zero-day-twitter.png

Een security-onderzoeker heeft bekendgemaakt een Windows zero-day kwetsbaarheid op Twitter voor de tweede keer in de tijdsspanne van twee maanden. De onderzoeker, die gaat online de door de pseudoniem van SandboxEscaper, ook gepubliceerd proof-of-concept (PoC) op GitHub.

Deze tweede Windows zero-day invloed op de Microsoft Data te Delen (dssvc.dll), een lokale dienst die gegevens tussenhandel tussen toepassingen.

Volgens de security-experts die geanalyseerd van de zero-day ‘ s PoC, kan een aanvaller gebruik te verheffen hun rechten op de systemen die ze al toegang hebben.

De PoC, in het bijzonder, was gecodeerd om bestanden te verwijderen die een gebruiker zou normaal moeten admin privileges te doen. Met de juiste aanpassingen, andere maatregelen kunnen worden genomen, deskundigen geloven.

De zero-day alleen van invloed op de recente versies van het Windows-BESTURINGSSYSTEEM, zoals Windows 10 (alle versies, waaronder de nieuwste oktober 2018 Update), Server 2016, en zelfs de nieuwe Server 2019, volgens de security-experts, die bevestigde de PoC.

Volgens will Dormann van CERT/CC, dit is omdat de “Data Sharing Service (dssvc.dll), lijkt niet aanwezig te zijn op Windows 8.1 en eerder systemen.”

De huidige zero-day is ook bijna identiek aan SandboxEscaper de eerste zero-day dat ze ook gepubliceerd op Twitter aan het einde van augustus, volgens infosec sleuth Kevin Beaumont.

“Het maakt het mogelijk niet-admins verwijderen van een bestand door misbruik te maken van een nieuwe Windows-service niet controleren van machtigingen weer,” zeide Beaumont in een tweet.

Mitja Kolsek, mede-oprichter en CEO van ACROS Veiligheid, adviseerde gebruikers tegen lopende SandboxEscaper de recente PoC. Tijdens de PoC voor de eerste zero-day schreef afval gegevens van een Windows-PC, de PoC voor de tweede nul-dag zal verwijderen cruciale Windows-bestanden, het crashen van het besturingssysteem, en dwingt gebruikers door middel van een systeem herstel proces.

Malware-auteurs waren snel te integreren SandboxEscaper de eerste zero-day –een lokale escalatie van bevoegdheden in de Geavanceerde Local Procedure Call (ALPC) service– in het verspreiden van malware campagnes.

Microsoft uiteindelijk herstelde het probleem in de week na de bug werd gebruikt in het wild, tijdens de in September 2018 Patch dinsdag updates.

SandboxEscaper betoogt dat deze tweede zero-day kan net zo nuttig voor de aanvallers als de eerste. De expert is van mening auteurs van malware kunt gebruik maken van de zero-day te verwijderen bestanden van het BESTURINGSSYSTEEM of Dll ‘ s en vervang ze met kwaadaardige versies.

Net zoals het deed voor de eerste zero-day Kolsek het bedrijf een update uitgebracht voor hun product (de zogenaamde 0Patch) dat zou blokkeren exploitatie pogingen tot Microsoft brengt een officiële fix. Kolsek en zijn team zijn momenteel werken aan het porten van hun “micro-patch” voor alle getroffen Windows-versies.

ZDNet heeft bereikt voor commentaar naar Microsoft, hoewel we niet verwachten dat het bedrijf te verstrekken informatie over de security patching schema. De OS-maker heeft nooit onthuld dergelijke gegevens voor.

VERWANTE ZERO-DAY DEKKING:

Magecart groep maakt gebruik van zero-dagen in 20 Magento extensiesZero-day in de populaire jQuery plugin actief misbruikt voor ten minste drie jaarOnderzoeker vindt eenvoudige manier van backdooring Windows-Pc ‘ sNieuw Flash-0-day exploit omzeilt browser infecteert via Office in plaats TechRepublicMicrosoft oktober 2018 Patch dinsdag correcties 0-day uitgebuit door FruityArmor APTApple MacOS Mojave zero-day privacy bypass kwetsbaarheid onthuld

Verwante Onderwerpen:

Microsoft

Beveiliging TV

Data Management

CXO

Datacenters

0