En sikkerhedsekspert og udnytte sælger går ved navn SandboxEscaper har i dag offentliggjort nye Windows nul-dage for tredje dag i træk.
På hendes GitHub konto, forskeren offentliggjort proof-of-concept kode for to nul-dage, men også kort explainers om, hvordan du bruger de to bedrifter.
Disse to nye exploits mark syvende og otte nul-dage forskeren har offentliggjort i de sidste ti måneder.
For at opsummere, i løbet af de sidste tre dage, har hun også udgivet på:
– LPE udnytte i Windows Opgavestyring proces [May 21]
– Sandkasse med at flygte til Internet Explorer 11 [May 22]
– en LPE i Windows Error Reporting service (Maj 22] – teknisk set ikke er en nul-dag. Det blev afsløret, at Microsoft allerede havde lappet problemet, før SandboxEscaper udgivet hendes demo-exploit-kode.
Før denne uges udgivelser, SandboxEscaper havde også udgivet fire andre Windows nul-dage sidste år, som i prisen:
– LPE i Avanceret (Local Procedure Call ALPC)
– LPE i Microsoft Deling af Data (dssvc.dll)
– LPE i ReadFile
– LPE i Windows-fejlrapportering) system
CVE-2019-0841 bypass
Den første nul-dag, at SandboxEscaper offentliggøres i dag, er en genvej for Microsofts nuværende patch til CVE-2019-0841.
CVE-2019-0841 er en sårbarhed, der giver lav privilegerede brugere at kapre filer, der er ejet af NT AUTHORITYSYSTEM ved at overskrive tilladelser på målrettet fil. Succesfuld udnyttelse resultater i “Fuld Kontrol” – tilladelser til den lave privilegeret bruger — i henhold til Nabeel Ahmed Dimension af Data for Belgien, som Microsoft krediteret med at opdage denne fejl i første omgang.
Microsoft patched CVE-2019-0841 i April 2019 Patch tirsdag i sidste måned, beskriver det som en fejl i den måde, Windows Omkring Deployment (AppXSVC) forkert håndtag hårde links.
SandboxEscaper er exploit-kode, viser, at der stadig er en måde at udnytte CVE-2019-0841, på trods af Microsofts patch.
Bare for at være klar, dette er endnu en LPE (lokal rettighedsforøgelse) sårbarhed, hvilket betyder at hackere ikke kan udnytte denne fejl at bryde ind i systemer, men de kan bruge det til at få fuld adgang til hele din PC, selv hvis det punkt af indtrængen var en low-priviligeret brugerkonto.
Nul-dag rettet mod Windows Installer
Den anden nul-dag, at SandboxEscaper har i dag offentliggjort mål Windows Installer (C:WindowsInstaller).
I en GitHub fil, forskeren forklarer, at der er et kort tidsinterval (race-tilstand), når reparere en Windows app installationen når processen kan blive kapret til at skrive filer til uautoriseret områder af et Windows OS.
Denne fejl, som misbruger msiexec /fa (Reparation Anlæg) drift, kan bruges til at plante malware og tage over computere, som hackere havde i første omgang fået adgang til en lav-priviligeret brugerkonto.
I forhold til nul-dage SandboxEscaper offentliggjort i går, anset for ubrugelige af de fleste sikkerhedseksperter ZDNet talte med, kan disse to nye sårbarheder synes at være mere nyttige i den faktiske malware kampagner, selv om, SandboEscaper gjorde opmærksom på, at den anden kan være en lille smule upålidelige på grund af den korte tid vindue hendes nul-dag er at udnytte sårbare computere.
ZDNet har meddelt, at Microsoft af disse to nye exploits, og vi opdaterer når vi får et svar.
Mere sårbarhed rapporter:
Windows 10 zero-day exploit kode frigivet onlineTwo mere Microsoft nul-dage, der uploades på GitHub
En stor luns af Ethereum kunder forbliver unpatchedIntel Cpu ‘ er, der påvirkes af nye Zombieload side-kanal attackPatch status for det nye MDS-angreb mod Intel CPUsRoot konto forkerte konfigurationer, der er fundet i 20% af top 1.000 Docker containersKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic
Relaterede Emner:
Microsoft
Sikkerhed-TV
Data Management
CXO
Datacentre