Forskaren publicerar Windows noll-dagar för tredje dagen i rad

0
135
Windows

En säkerhetsforskare och utnyttja säljaren kommer av namnet på SandboxEscaper har idag offentliggjort ett nytt Fönster noll-dagar för tredje dagen i rad.

På hennes GitHub-konto, forskare publicerade proof-of-concept-koden för två noll dagar, men även korta explainers på hur man använder de två bedrifter.

Dessa två nya bedrifter markera den sjunde och åtta noll-dagar forskaren har publicerats under de senaste tio månader.

För att sammanfatta, under loppet av de senaste tre dagarna, hon publicerade också:

– LPE säkerhetshål i Windows Task Scheduler processen [May 21]
– Sandbox fly för Internet Explorer 11 [May 22]
– en LPE i Windows Error Reporting service [May 22] — tekniskt sett inte en zero-day. Det visade sig att Microsoft redan hade lappat frågan innan SandboxEscaper släppte sitt demo-exploit-kod.

Innan veckans releaser, SandboxEscaper hade också publiceras fyra andra Windows zero-days förra året, som ingår:

– LPE i Advanced Local Procedure Call (ALPC)
– LPE i Microsoft Data Sharing (dssvc.dll)
– LPE i ReadFile
– LPE i Windows felrapportering)

CVE-2019-0841 bypass

Den första noll-dag som SandboxEscaper som publiceras idag är en genväg för Microsofts nuvarande patch för CVE-2019-0841.

CVE-2019-0841 är en sårbarhet som gör det möjligt låga privilegierade användare att kapa filer som ägs av NT AUTHORITYSYSTEM genom att skriva över behörigheter på riktade filen. Framgångsrikt utnyttjande resultat i “Full Kontroll” – behörighet för den låga privilegierade användare — enligt Nabeel Ahmed Dimension Data Belgien, som Microsoft krediteras med att upptäcka felet i första hand.

Microsoft lappat CVE-2019-0841 i April 2019 Patch tisdag, förra månaden, att beskriva det som en bugg i hur Windows Ca Distribution Service (AppXSVC) som är felaktigt hanterar hårda länkar.

SandboxEscaper s utnyttja koden visar att det fortfarande finns ett sätt att utnyttja CVE-2019-0841, trots Microsofts patch.

Bara för att vara tydlig, detta är ännu en LPE (lokal utökning av privilegier) sårbarhet, vilket innebär att hackare kan inte utnyttja detta fel att bryta sig in i systemen, men de kan använda det för att få full tillgång till en hel PC, även om den led av intrång var en låg-konto.

Noll-dag med inriktning Windows Installer

Den andra noll-dag som SandboxEscaper har idag offentliggjort mål Windows Installer (C:WindowsInstaller).

I ett GitHub-fil, forskaren förklarar att det är ett kort tidsintervall (race condition) när du ska reparera en Windows-app-installation när processen kan kapas för att skriva filer till obehöriga områden av en Windows-OPERATIVSYSTEM.

Denna brist, som missbrukar msiexec /fa (Reparera Installationen) drift, kan användas för att plantera skadlig kod och ta över datorer som hackare hade inledningsvis fått tillgång endast till en låg-konto.

Jämfört med noll-dagar SandboxEscaper publicerad igår, anses värdelös av de flesta säkerhet forskare ZDNet talade med, dessa två nya sårbarheter verkar vara mer användbar i själva malware kampanjer, även om SandboEscaper gjorde notera att den andra kan vara lite opålitlig på grund av den korta tid som ett fönster hennes noll-dagen har att utnyttja sårbara datorer.

ZDNet har anmält Microsoft för dessa två nya bedrifter och vi kommer att uppdatera när vi får ett svar.

Mer sårbarhet rapporter:

Windows 10 zero-day exploit-kod släppt onlineTwo fler Microsoft-noll-dagar laddas upp på GitHub
En stor del av Ethereum kunder fortfarande unpatchedIntel Processorer påverkas av nya Zombieload sida-kanal attackPatch status för den nya MDS attacker mot Intel CPUsRoot konto inställningar finns i 20 procent av de 1 000 högsta Docker containersKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Microsoft

Säkerhet-TV

Hantering Av Data

CXO

Datacenter