Twee meer Microsoft zero-dagen geupload op GitHub

0
154
fragmentsmack-windows.png

Een security-onderzoeker gaan online door de pseudoniem van SandboxEscaper heeft vandaag gepubliceerd demo exploit code voor twee meer Microsoft zero-dagen na het vrijgeven van een soortgelijke volledig werkende exploit van de dag ervoor.

Deze twee mark de zesde en zevende zero-dagen van invloed Microsoft-producten deze security-onderzoeker publiceerde in de afgelopen tien maanden, waarvan de eerste vier zijn uitgebracht vorig jaar, en drie in de afgelopen twee dagen.

Windows Error Reporting zero-day

De eerste van de twee nieuwe zero-days is een beveiligingsprobleem in de Windows Error Reporting service die SandboxEscaper zei dat het kan worden benut via een zorgvuldig geplaatst DACL (discretionary access control list) werking.

De onderzoeker naam van deze bug “AngryPolarBearBug2” na een soortgelijke zero-day ontdekte ze in dezelfde Windows Error Reporting service December vorig jaar, en met de naam “AngryPolarBearBug.”

Het goede nieuws is dat deze zero-day is niet zo eenvoudig te benutten als de laatste. “Het kan omhoog van 15 minuten voor de bug op gang te brengen,” SandboxEscaper zei.

Zodra benut, de zero-day moet de toekenning van een aanvaller toegang tot het bewerken van bestanden die ze normaal gesproken niet. In andere woorden, het is een lokale escalatieprobleem met bevoegdheden, maar als SandboxEscaper het formuleert: “niet dat veel van een probleem.”

IE11 zero-day

De tweede van de Microsoft zero-dagen dat SandboxEscaper dat vandaag is gepubliceerd, is een invloed van Internet Explorer 11.

Naast het exploiteren van de source code en een korte demo video, alleen een drie-lijn is dit overzicht beschikbaar voor deze zero-day.

Per SandboxEscaper, deze kwetsbaarheid moet aanvallers kwaadaardige code injecteren in Internet Explorer. Volgens een security-onderzoeker die beoordeeld de exploit voor ZDNet, dit zero-day is niet extern worden misbruikt, maar kan alleen worden gebruikt om te castreren beveiliging in IE voor latere aanvallen, en mag beschouwd worden als een low-impact probleem.

De huidige versies komen na gisteren, de onderzoeker gepubliceerd proof-of-concept code voor een andere Windows zero-dag, een lokale escalatie van bevoegdheden in de Windows Taakplanner proces.

SandboxEscaper de lijst van 2018 zero-dagen zijn:

– LPE in Geavanceerde Local Procedure Call (ALPC)
– LPE in Microsoft Data te Delen (dssvc.dll)
– LPE in ReadFile
– LPE in de Windows foutrapportage systeem

Op haar persoonlijke blog, de onderzoeker beloofd om de vrijlating van twee zero-dagen van invloed Microsoft-producten die in de komende dagen.

Meer kwetsbaarheid rapporten:

Windows 10 zero-day exploit code vrijgegeven onlineGoogle te vervangen defecte Titan beveiligingssleutels
Een groot deel van Ethereum cliënten blijven unpatchedIntel Cpu ‘ s beïnvloed door nieuwe Zombieload side-channel attackPatch status voor de nieuwe MDS aanvallen tegen Intel CPUsRoot account onjuiste gevonden in 20% van de top 1.000 van de Docker containersKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Microsoft

Beveiliging TV

Data Management

CXO

Datacenters