Två Microsoft noll-dagar laddas upp på GitHub

0
91
fragmentsmack-windows.png

En säkerhetsforskare att gå online med pseudonymen SandboxEscaper har idag offentliggjort demo utnyttja koden för två Microsoft noll-dagar efter det att släppa en liknande fullt fungerande utnyttja dagen innan.

Dessa två markerar den sjätte och sjunde nolla-dagar som påverkar Microsoft-produkter denna säkerhet forskare har offentliggjort under de senaste tio månader, med de fyra första som släpptes förra året, och tre under de senaste två dagarna.

Windows felrapportering zero-day

Den första av de två nya zero-days är ett säkerhetsproblem i Windows Error Reporting service som SandboxEscaper sa att det kan utnyttjas via en noggrant placerad DACL (discretionary access control list) drift.

Forskaren heter denna bugg “AngryPolarBearBug2” efter en liknande noll-dag upptäckte hon i samma Windows felrapportering i December förra året, och heter “AngryPolarBearBug.”

Den goda nyheten är att detta zero-day är inte så lätt att utnyttja som den förra. “Det kan ta upp till 15 minuter för fel för att utlösa,” SandboxEscaper sagt.

En gång utnyttjas, zero-day ska ge en angripare möjlighet att ändra filer som de normalt inte kunde. Med andra ord, det är en lokal utökning av privilegier problem, men som SandboxEscaper uttrycker det: “inte så mycket av en fråga.”

IE11 zero-day

Den andra av Microsoft noll-dagar som SandboxEscaper publiceras i dag är en som påverkar Internet Explorer 11.

Förutom att utnyttja källkod och en kort demo video, bara en tre-line sammanfattning finns tillgänglig för denna noll-dag.

Per SandboxEscaper, denna sårbarhet bör göra det möjligt för angripare att injicera skadlig kod i Internet Explorer. Enligt en säkerhet forskare som granskat utnyttja för ZDNet detta zero-day är inte fjärrbasis, men kan bara användas för att sterilisera security skydd i IE för kommande attacker, och bör betraktas som en låg påverkan fråga.

Dagens utsläpp kommer efter igår, forskare publicerade proof-of-concept-koden för en annan Windows zero-day, en lokal utökning av privilegier i Windows Task Scheduler processen.

SandboxEscaper s lista över 2018 noll-dagar ingår:

– LPE i Advanced Local Procedure Call (ALPC)
– LPE i Microsoft Data Sharing (dssvc.dll)
– LPE i ReadFile
– LPE i Windows felrapportering)

På hennes personliga blogg, forskaren lovat att släppa två noll-dagar som påverkar Microsoft-produkter under de kommande dagarna.

Mer sårbarhet rapporter:

Windows 10 zero-day exploit-kod släppt onlineGoogle att ersätta defekt Titan säkerhetsnycklar
En stor del av Ethereum kunder fortfarande unpatchedIntel Processorer påverkas av nya Zombieload sida-kanal attackPatch status för den nya MDS attacker mot Intel CPUsRoot konto inställningar finns i 20 procent av de 1 000 högsta Docker containersKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Microsoft

Säkerhet-TV

Hantering Av Data

CXO

Datacenter