
En sikkerhedsekspert at gå online med pseudonymet SandboxEscaper har i dag offentliggjort demo-exploit-kode til to mere Microsoft nul-dage efter, at frigive en lignende fuldt fungerende udnytte dagen før.
Disse to mark sjette og syvende nul-dage, der påvirker Microsoft-produkter denne sikkerheds-forsker har offentliggjort i de sidste ti måneder, med de første fire er løsladt sidste år, og tre i de seneste to dage.
Windows-fejlrapportering nul-dag
Den første af de to nye nul-dage er en svaghed i Windows Error Reporting service, der SandboxEscaper sagde, at det kan udnyttes via en omhyggeligt placeret DACL (discretionary access control list) operation.
Forskeren hedder denne bug “AngryPolarBearBug2” efter en lignende nul-dag opdagede hun, i det samme Windows Error Reporting service i December sidste år, og hedder “AngryPolarBearBug.”
Den gode nyhed er, at dette nul-dag er ikke så nemme at udnytte, som den sidste. “Det kan tage op til 15 minutter for fejlen til at udløse,” SandboxEscaper sagde.
Når udnyttet, nul-dagen bør give en hacker adgang til at redigere filer, som de normalt ikke ville. Med andre ord, det er en lokal rettighedsforøgelse problem, men som SandboxEscaper udtrykker det: “ikke så meget af et problem.”
IE11 nul-dag
Den anden af Microsoft nul-dage, at SandboxEscaper offentliggøres i dag, er en, der påvirker Internet Explorer 11.
Udover udnytte kildekode og en kort demo video, kun en tre-linjers resumé, som er til rådighed for denne nul-dag.
Per SandboxEscaper, denne sårbarhed bør give mulighed for fjernangribere at indsprøjte skadelig programkode i Internet Explorer. Ifølge en sikkerhedsekspert, der har gennemgået de udnytte til ZDNet, denne zero-day er ikke udnyttes eksternt, men kan kun bruges til at kastrere sikkerhed beskyttelse i IE for efterfølgende angreb, og de bør betragtes som en low-impact spørgsmål.
En demo-video for IE11 sårbarhed er nedenfor: pic.twitter.com/wphfMYPkyq
— Catalin Cimpanu (@campuscodi) 22 Maj 2019
Dagens udgivelser komme efter i går, forsker offentliggjort proof-of-concept koden til en anden Windows nul-dag, en lokal rettighedsforøgelse i Windows Task Scheduler proces.
SandboxEscaper ‘ s liste over 2018 nul-dage og omfatter:
– LPE i Avanceret (Local Procedure Call ALPC)
– LPE i Microsoft Deling af Data (dssvc.dll)
– LPE i ReadFile
– LPE i Windows-fejlrapportering) system
På hendes personlige blog, forskeren lovet at frigive yderligere to nul-dage, der påvirker Microsoft-produkter i de kommende dage.
Mere sårbarhed rapporter:
Windows 10 zero-day exploit kode frigivet onlineGoogle til at erstatte defekte Titan security keys
En stor luns af Ethereum kunder forbliver unpatchedIntel Cpu ‘ er, der påvirkes af nye Zombieload side-kanal attackPatch status for det nye MDS-angreb mod Intel CPUsRoot konto forkerte konfigurationer, der er fundet i 20% af top 1.000 Docker containersKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic
Relaterede Emner:
Microsoft
Sikkerhed-TV
Data Management
CXO
Datacentre