Forsker udgiver Windows nul-dage for tredje dag i træk

0
95
Windows

En sikkerhedsekspert og udnytte sælger går ved navn SandboxEscaper har i dag offentliggjort nye Windows nul-dage for tredje dag i træk.

På hendes GitHub konto, forskeren offentliggjort proof-of-concept kode for to nul-dage, men også kort explainers om, hvordan du bruger de to bedrifter.

Disse to nye exploits mark syvende og otte nul-dage forskeren har offentliggjort i de sidste ti måneder.

For at opsummere, i løbet af de sidste tre dage, har hun også udgivet på:

– LPE udnytte i Windows Opgavestyring proces [May 21]
– Sandkasse med at flygte til Internet Explorer 11 [May 22]
– en LPE i Windows Error Reporting service (Maj 22] – teknisk set ikke er en nul-dag. Det blev afsløret, at Microsoft allerede havde lappet problemet, før SandboxEscaper udgivet hendes demo-exploit-kode.

Før denne uges udgivelser, SandboxEscaper havde også udgivet fire andre Windows nul-dage sidste år, som i prisen:

– LPE i Avanceret (Local Procedure Call ALPC)
– LPE i Microsoft Deling af Data (dssvc.dll)
– LPE i ReadFile
– LPE i Windows-fejlrapportering) system

CVE-2019-0841 bypass

Den første nul-dag, at SandboxEscaper offentliggøres i dag, er en genvej for Microsofts nuværende patch til CVE-2019-0841.

CVE-2019-0841 er en sårbarhed, der giver lav privilegerede brugere at kapre filer, der er ejet af NT AUTHORITYSYSTEM ved at overskrive tilladelser på målrettet fil. Succesfuld udnyttelse resultater i “Fuld Kontrol” – tilladelser til den lave privilegeret bruger — i henhold til Nabeel Ahmed Dimension af Data for Belgien, som Microsoft krediteret med at opdage denne fejl i første omgang.

Microsoft patched CVE-2019-0841 i April 2019 Patch tirsdag i sidste måned, beskriver det som en fejl i den måde, Windows Omkring Deployment (AppXSVC) forkert håndtag hårde links.

SandboxEscaper er exploit-kode, viser, at der stadig er en måde at udnytte CVE-2019-0841, på trods af Microsofts patch.

Bare for at være klar, dette er endnu en LPE (lokal rettighedsforøgelse) sårbarhed, hvilket betyder at hackere ikke kan udnytte denne fejl at bryde ind i systemer, men de kan bruge det til at få fuld adgang til hele din PC, selv hvis det punkt af indtrængen var en low-priviligeret brugerkonto.

Nul-dag rettet mod Windows Installer

Den anden nul-dag, at SandboxEscaper har i dag offentliggjort mål Windows Installer (C:WindowsInstaller).

I en GitHub fil, forskeren forklarer, at der er et kort tidsinterval (race-tilstand), når reparere en Windows app installationen når processen kan blive kapret til at skrive filer til uautoriseret områder af et Windows OS.

Denne fejl, som misbruger msiexec /fa (Reparation Anlæg) drift, kan bruges til at plante malware og tage over computere, som hackere havde i første omgang fået adgang til en lav-priviligeret brugerkonto.

I forhold til nul-dage SandboxEscaper offentliggjort i går, anset for ubrugelige af de fleste sikkerhedseksperter ZDNet talte med, kan disse to nye sårbarheder synes at være mere nyttige i den faktiske malware kampagner, selv om, SandboEscaper gjorde opmærksom på, at den anden kan være en lille smule upålidelige på grund af den korte tid vindue hendes nul-dag er at udnytte sårbare computere.

ZDNet har meddelt, at Microsoft af disse to nye exploits, og vi opdaterer når vi får et svar.

Mere sårbarhed rapporter:

Windows 10 zero-day exploit kode frigivet onlineTwo mere Microsoft nul-dage, der uploades på GitHub
En stor luns af Ethereum kunder forbliver unpatchedIntel Cpu ‘ er, der påvirkes af nye Zombieload side-kanal attackPatch status for det nye MDS-angreb mod Intel CPUsRoot konto forkerte konfigurationer, der er fundet i 20% af top 1.000 Docker containersKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Microsoft

Sikkerhed-TV

Data Management

CXO

Datacentre