Zero

Un ricercatore di sicurezza ha divulgato un Windows vulnerabilità zero-day su Twitter per la seconda volta nell’arco di due mesi. Il ricercatore, che va in linea con lo pseudonimo di SandboxEscaper, pubblicato anche proof-of-concept (PoC) su GitHub.
Questo secondo di Windows zero-day colpisce la Microsoft Condivisione di Dati (dssvc.dll), un servizio locale che fornisce i dati di intermediazione tra le applicazioni.
Secondo alcuni esperti di sicurezza, che hanno analizzato il giorno zero del PoC, un utente malintenzionato può utilizzare per elevare i propri privilegi su sistemi già hanno accesso.
Il PoC, in particolare, è stata codificata per eliminare i file che un utente normalmente bisogno di privilegi di amministratore per farlo. Con le opportune modifiche, altre azioni possono essere intraprese, gli esperti credono.
Il giorno zero, riguarda solo le versioni più recenti del sistema operativo Windows, come Windows 10 (tutte le versioni, compresa l’ultima di ottobre 2018 Aggiornamento), Server 2016, e anche il nuovo Server 2019, secondo diversi esperti di sicurezza, che ha confermato il PoC.
Secondo Will Dormann di CERT/CC, questo è perché la “Condivisione dei Dati di Servizio (dssvc.dll), non sembra essere presente su Windows 8.1 e i sistemi precedenti.”
Oggi giorno zero è quasi identico a SandboxEscaper primo giorno zero, che ha anche pubblicato su Twitter alla fine di agosto, secondo infosec sleuth Kevin Beaumont.
“Consente ai non amministratori per eliminare qualsiasi file abusando di un nuovo servizio di Windows per controllare le autorizzazioni di nuovo,” Beaumont, ha detto in un tweet.
Mitja Kolsek, co-fondatore e CEO di ACROS di Sicurezza, consigliato agli utenti contro il funzionamento a SandboxEscaper recente PoC. Mentre il PoC per il primo giorno zero ha scritto immondizia dati ad un PC Windows, il PoC per il secondo giorno zero di eliminare cruciale file di Windows, crash del sistema operativo, e costringendo gli utenti attraverso un processo di ripristino del sistema.
Gli autori di Malware sono affrettati a integrare SandboxEscaper primo zero-giorno-un locale privilege escalation Avanzate di Chiamata di Procedura Locale (ALCP)– all’interno di campagne di distribuzione di malware.
Microsoft, infine, patchato il problema di una settimana dopo che il bug è stato utilizzato in natura, durante il mese di settembre 2018 martedì delle Patch di aggiornamento.
SandboxEscaper sostiene che questo secondo giorno zero, può essere utile per attaccanti come il primo. L’esperto ritiene che gli autori di malware può utilizzare il “giorno zero” per eliminare i file del sistema operativo o Dll e sostituire con le versioni contenenti malware.
Proprio come è successo per il primo giorno zero, Kolsek la società ha rilasciato un aggiornamento per il loro prodotto (chiamato 0Patch) che potrebbe bloccare qualsiasi forma di sfruttamento tentativi fino a quando Microsoft rilascia un fix ufficiale. Kolsek e il suo team sono attualmente al lavoro sul porting di loro “micro-patch” a tutti gli interessati che le versioni di Windows.
ZDNet ha raggiunto per un commento a Microsoft, anche se non ci aspettiamo che l’azienda per fornire informazioni sulla sua sicurezza di pianificazione. Il sistema operativo maker non ha mai rivelato dettagli prima.
RELATIVE ZERO-DAY DI COPERTURA:
Magecart gruppo sfrutta zero-giorni 20 estensioni di MagentoZero-day nel popolare plugin per jQuery sfruttata per almeno tre anni,Ricercatore trova il modo semplice di backdooring Windows PcNuovo Flash 0-day exploit ignora browser, infetta tramite Ufficio invece TechRepublicMicrosoft ottobre 2018 Patch Tuesday, correzioni 0-day sfruttata da FruityArmor APTApple MacOS Mojave zero-day privacy vulnerabilità di bypass rivelato
Argomenti Correlati:
Microsoft
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0