Due ulteriori Microsoft zero-giorni hanno caricato su GitHub

0
128
fragmentsmack-windows.png

Un ricercatore di sicurezza di andare online con lo pseudonimo di SandboxEscaper ha pubblicato oggi la demo di codice exploit per due ulteriori Microsoft zero giorni dopo il rilascio di un simile pienamente funzionante, sfruttare il giorno prima.

Questi due segnare il sesto e il settimo zero-giorni di impatto prodotti Microsoft questo ricercatore di sicurezza ha pubblicato negli ultimi dieci mesi, con i primi quattro, essendo uscito l’anno scorso, e tre negli ultimi due giorni.

Segnalazione errori di Windows zero-day

Il primo dei due nuovi zero-giorni è una vulnerabilità in Windows Error Reporting service che SandboxEscaper ha detto che può essere sfruttata tramite un messo attentamente il DACL (discretionary access control list).

Il ricercatore di nome questo bug “AngryPolarBearBug2” dopo una simile zero-day ha scoperto nello stesso Windows Error Reporting service dicembre scorso e denominato “AngryPolarBearBug.”

La buona notizia è che questo “giorno zero” non è così facile da sfruttare come l’ultimo. “Si può prendere verso l’alto di 15 minuti per il bug di trigger,” SandboxEscaper detto.

Una volta sfruttata, è il giorno zero, dovrebbe concedere a un utente malintenzionato di accedere a modificare i file che normalmente non potrebbero. In altre parole, si tratta di un locale privilege escalation problema, ma come SandboxEscaper dice: “non che molto di un problema.”

IE11 zero-day

Il secondo di Microsoft zero-giorni che SandboxEscaper pubblicato oggi, è un impatto di Internet Explorer 11.

Oltre a sfruttare il codice sorgente e un breve video demo, solo tre righe di riepilogo è disponibile per questo zero-day.

Per SandboxEscaper, questa vulnerabilità dovrebbe consentire agli aggressori di iniettare codice dannoso in Internet Explorer. Secondo un ricercatore di sicurezza che ha rivisto l’exploit per ZDNet, questo zero-day non è sfruttabili da remoto, ma può essere utilizzato solo per sterilizzare le protezioni di sicurezza in IE per successivi attacchi, e dovrebbe essere considerato a basso impatto problema.

Oggi i rilasci di venire dopo la giornata di ieri, il ricercatore pubblicato proof-of-concept per un altro codice di Windows zero-day, un aumento di privilegi locali nel processo di Windows Task Scheduler.

SandboxEscaper elenco di il 2018 a zero giorni, comprendono:

– LPE Avanzate di Chiamata di Procedura Locale (ALCP)
– LPE in Microsoft Condivisione di Dati (dssvc.dll)
– LPE in ReadFile
– LPE nella Segnalazione errori di Windows) sistema

Sul suo blog personale, il ricercatore ha promesso di rilasciare due zero-giorni di impatto prodotti Microsoft nei prossimi giorni.

Più vulnerabilità di report:

Windows 10 zero-day exploit codice rilasciato onlineGoogle, a sostituire il prodotto Titan chiavi di sicurezza
Un grande pezzo di Ethereum clienti rimangono unpatchedIntel Cpu influenzato dalle nuove Zombieload canale laterale attackPatch stato per la nuova MDS attacchi contro Intel CPUsRoot conto configurazioni errate trovato nel 20% dei 1.000 Mobile containersKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati