En säkerhetsforskare att gå online med pseudonymen SandboxEscaper har idag offentliggjort demo utnyttja koden för två Microsoft noll-dagar efter det att släppa en liknande fullt fungerande utnyttja dagen innan.
Dessa två markerar den sjätte och sjunde nolla-dagar som påverkar Microsoft-produkter denna säkerhet forskare har offentliggjort under de senaste tio månader, med de fyra första som släpptes förra året, och tre under de senaste två dagarna.
Windows felrapportering zero-day
Den första av de två nya zero-days är ett säkerhetsproblem i Windows Error Reporting service som SandboxEscaper sa att det kan utnyttjas via en noggrant placerad DACL (discretionary access control list) drift.
Forskaren heter denna bugg “AngryPolarBearBug2” efter en liknande noll-dag upptäckte hon i samma Windows felrapportering i December förra året, och heter “AngryPolarBearBug.”
Den goda nyheten är att detta zero-day är inte så lätt att utnyttja som den förra. “Det kan ta upp till 15 minuter för fel för att utlösa,” SandboxEscaper sagt.
En gång utnyttjas, zero-day ska ge en angripare möjlighet att ändra filer som de normalt inte kunde. Med andra ord, det är en lokal utökning av privilegier problem, men som SandboxEscaper uttrycker det: “inte så mycket av en fråga.”
IE11 zero-day
Den andra av Microsoft noll-dagar som SandboxEscaper publiceras i dag är en som påverkar Internet Explorer 11.
Förutom att utnyttja källkod och en kort demo video, bara en tre-line sammanfattning finns tillgänglig för denna noll-dag.
Per SandboxEscaper, denna sårbarhet bör göra det möjligt för angripare att injicera skadlig kod i Internet Explorer. Enligt en säkerhet forskare som granskat utnyttja för ZDNet detta zero-day är inte fjärrbasis, men kan bara användas för att sterilisera security skydd i IE för kommande attacker, och bör betraktas som en låg påverkan fråga.
Dagens utsläpp kommer efter igår, forskare publicerade proof-of-concept-koden för en annan Windows zero-day, en lokal utökning av privilegier i Windows Task Scheduler processen.
SandboxEscaper s lista över 2018 noll-dagar ingår:
– LPE i Advanced Local Procedure Call (ALPC)
– LPE i Microsoft Data Sharing (dssvc.dll)
– LPE i ReadFile
– LPE i Windows felrapportering)
På hennes personliga blogg, forskaren lovat att släppa två noll-dagar som påverkar Microsoft-produkter under de kommande dagarna.
Mer sårbarhet rapporter:
Windows 10 zero-day exploit-kod släppt onlineGoogle att ersätta defekt Titan säkerhetsnycklar
En stor del av Ethereum kunder fortfarande unpatchedIntel Processorer påverkas av nya Zombieload sida-kanal attackPatch status för den nya MDS attacker mot Intel CPUsRoot konto inställningar finns i 20 procent av de 1 000 högsta Docker containersKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Microsoft
Säkerhet-TV
Hantering Av Data
CXO
Datacenter