Mystisk og vred SandboxEscaper i to dage bogført nogle flere 0-dags exploits til Windows i åben adgang

Bare en dag efter offentliggørelsen af ​​PoC-kode til bug udnyttelse i Windows Task Planner specialist i cybersikkerhed, der bruger kaldenavn SandboxEscaper, offentliggjort to mere arbejdsbetingelser exploits.

FFØRSTE en for sårbarhed i Windows-fejlrapportering service og andet for fejl i Internet Explorer-browseren.

Svaghed i Windows-fejlrapportering service der blev opkaldt AngryPolarBearBug2, kan udnyttes gennem DACL (Liste Skønsmæssig Access Control) der er en liste over selektiv adgangskontrol. Denne fejl er ganske vanskeligt at udnytte, men med den vellykkede forsøg, det giver mulighed for redigere filer, som brugeren med lav adgangsrettigheder ikke kan ændre.

Anden sårbarhed indeholder Internet Explorer 11 Browser. Ifølge beskrivelsen, hacker kan bruge denne bug for gennemførelsen af ​​malware kode i IE. Exploit ikke tillader ekstern udnyttelse, men kan bruges til blokering af browserens sikkerhedsfunktioner.

SandboxEscaper sagde at hun har fire 0-dags exploits, og at hun ønsker at salg dem til ikke-vestlige contries købere. imidlertid, hun kan have ændret hendes sind.

“F * ck denne lorte industri. Jeg har ikke planer om at gøre karriere i det alligevel, Jeg hader alle de mennesker, der er involveret i denne branche.”, - SandboxEscaper skriver.

Hun fortsatte publikationer på GitHub, offentliggjorte oplysninger og PoC for to mere 0-Day sårbarheder, måske være vred, at FBI har anmodet Google om hendes konto.

Det første problem tillader forbigå patches til CVE-2019-0841 sårbarhed, der blev fastsat af Microsoft ingeniører i april 2019. Denne sårbarhed forbundet med Windows appx Installationsservice (AppXSVC) og muliggør lokal stigning af privilegier i systemet.

Anden sårbarhed knyttet til Windows Installers (C:\Windows Installer).

SandboxEscaper på Twitter. Nu er hendes konto er spærret
SandboxEscaper på Twitter. Nu er hendes konto er spærret

SandboxEscaper skriver, at i løbet af kort tid er det muligt at blande sig i processen med ansøgning installation og sætte filer i de uautoriserede OS områder. Bug udnytter msiexec / fa-funktionalitet (det bruges til fiksering monteringsfejl) og gør det muligt for hackeren at sætte malware i tilfældig sted, stigende sine rettigheder med det. Derfor, denne sårbarhed hænger også sammen med lokal stigning af privilegier.

Microsoft repræsentanter reagerede ikke på offentliggørelsen af ​​friske exploits. I betragtning af at problemet ikke aktivere ekstern tilfældig kode kan blive foreslået, at patches ikke vil blive frigivet, før næste ”tirsdag opdateringer”.

”Det markerer afslutningen på den udnytter Spree, i det mindste for nu, da der ikke er yderligere oplysninger, der tyder på at hun har noget mere udnytte bomber klar til at droppe”, - foreslår Forbes klummeskribent og PC Pro Magazine editor Davey Winder.

Winder finder også vigtigt at tilføje, at:

Psykiske problemer i de oplysninger, sikkerhedsbranchen er udbredt og læse hendes blogindlæg det helt sikkert synes, at depression har spillet en rolle i SandboxEscaper tager denne destruktive vej med sine utvivlsomme evner.

Kilde: https://www.forbes.com

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap