Ricercatore pubblica di Windows zero-day per il terzo giorno di fila

0
110
Windows

Un ricercatore di sicurezza e di sfruttare il venditore che vanno sotto il nome di SandboxEscaper ha pubblicato oggi nuove di Windows zero-day per il terzo giorno consecutivo.

Sul suo account di GitHub, il ricercatore pubblicato proof-of-concept codice per due a zero giorni, ma anche di breve explainers su come utilizzare le due exploit.

Questi due nuovi exploit segnare il settimo e l’ottavo zero giorni il ricercatore ha pubblicato negli ultimi dieci mesi.

Per riassumere, nel corso degli ultimi tre giorni, ha pubblicato anche:

– LPE sfruttare il processo di Windows Task Scheduler [21 Maggio]
– Sandbox fuga per Internet Explorer 11 [22 Maggio]
– un LPE in Windows Error Reporting service [22 Maggio] — tecnicamente non è il giorno zero. È stato rivelato che Microsoft aveva già patchato il problema prima di SandboxEscaper pubblicato il suo demo codice di exploit.

Prima di questa settimana sono uscite, SandboxEscaper aveva anche pubblicato altri quattro di Windows zero-day dello scorso anno, che comprendeva:

– LPE Avanzate di Chiamata di Procedura Locale (ALCP)
– LPE in Microsoft Condivisione di Dati (dssvc.dll)
– LPE in ReadFile
– LPE nella Segnalazione errori di Windows) sistema

CVE-2019-0841 bypass

Il primo giorno zero che SandboxEscaper pubblicato oggi, è un bypass per corrente di Microsoft patch per la vulnerabilità CVE-2019-0841.

CVE-2019-0841 è una vulnerabilità che consente di bassa gli utenti con privilegi di dirottare i file che sono di proprietà di NT AUTHORITYSYSTEM sovrascrivendo le autorizzazioni di destinazione del file. Lo sfruttamento risultati di “Controllo Completo” le autorizzazioni per l’utente con privilegi limitati — secondo Nabeel Ahmed di Dati di Dimensione Belgio, che Microsoft accreditato con la scoperta di questo bug, in primo luogo.

Microsoft ha rilasciato una patch CVE-2019-0841 nel mese di aprile 2019 Patch di martedì, il mese scorso, descrivendolo come un bug nel modo in cui Windows AppX Servizio di Distribuzione (AppXSVC) gestisce hard link.

SandboxEscaper del codice di exploit dimostra che c’è ancora un modo per sfruttare le vulnerabilità CVE-2019-0841, nonostante Microsoft patch.

Giusto per essere chiari, questo è ancora un altro LPE (local privilege escalation) la vulnerabilità, il che significa che gli hacker si può non sfruttare questo bug per introdursi nei sistemi, ma si può utilizzare per ottenere l’accesso completo per un intero PC, anche se il punto di intrusione è stata un account con privilegi ridotti.

Zero-day targeting per Windows Installer cartella

Il secondo giorno zero che SandboxEscaper ha pubblicato oggi obiettivi di Windows Installer cartella (C:WindowsInstaller).

In un GitHub file, il ricercatore spiega che c’è un breve intervallo di tempo (race condition) in caso di riparazione di un app di Windows di installazione quando il processo può essere dirottato la scrittura di file su aree non autorizzate di un sistema operativo Windows.

Questo difetto, che abusa della msiexec /fa (Installazione di ripristino), può essere utilizzato per impianti di malware e prendere il controllo dei computer su cui gli hacker, inizialmente, aveva guadagnato l’accesso solo a un account con privilegi ridotti.

Rispetto zero-giorni SandboxEscaper pubblicato ieri, è considerato inutile dalla maggior parte dei ricercatori di sicurezza di ZDNet ha parlato con queste due nuove vulnerabilità sembrano essere più utile in effettivo campagne di malware, anche se, SandboEscaper ha fatto notare che il secondo potrebbe essere un po ‘ inaffidabile a causa della breve finestra di tempo il suo zero-day ha per sfruttare i computer vulnerabili.

ZDNet ha comunicato a Microsoft di questi due nuovi exploit e vi aggiorneremo quando avremo una risposta.

Più vulnerabilità di report:

Windows 10 zero-day exploit codice rilasciato onlineTwo più di Microsoft zero-giorni hanno caricato su GitHub
Un grande pezzo di Ethereum clienti rimangono unpatchedIntel Cpu influenzato dalle nuove Zombieload canale laterale attackPatch stato per la nuova MDS attacchi contro Intel CPUsRoot conto configurazioni errate trovato nel 20% dei 1.000 Mobile containersKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati