Hjem » Nyheder » Mystisk og vred SandboxEscaper i to dage bogført nogle flere 0-dags exploits til Windows i åben adgang

Mystisk og vred SandboxEscaper i to dage bogført nogle flere 0-dags exploits til Windows i åben adgang

Bare en dag efter offentliggørelsen af ​​PoC-kode til bug udnyttelse i Windows Task Planner specialist i cybersikkerhed, der bruger kaldenavn SandboxEscaper, offentliggjort to mere arbejdsbetingelser exploits.

FFØRSTE en for sårbarhed i Windows-fejlrapportering service og andet for fejl i Internet Explorer-browseren.

Svaghed i Windows-fejlrapportering service der blev opkaldt AngryPolarBearBug2, kan udnyttes gennem DACL (Liste Skønsmæssig Access Control) der er en liste over selektiv adgangskontrol. Denne fejl er ganske vanskeligt at udnytte, men med den vellykkede forsøg, det giver mulighed for redigere filer, som brugeren med lav adgangsrettigheder ikke kan ændre.

Anden sårbarhed indeholder Internet Explorer 11 browser. Ifølge beskrivelsen, hacker kan bruge denne bug for gennemførelsen af ​​malware kode i IE. Exploit ikke tillader ekstern udnyttelse, men kan bruges til blokering af browserens sikkerhedsfunktioner.

SandboxEscaper sagde at hun har fire 0-dags exploits, og at hun ønsker at salg dem til ikke-vestlige contries købere. Imidlertid, hun kan have ændret hendes sind.

“F * ck denne lorte industri. Jeg har ikke planer om at gøre karriere i det alligevel, Jeg hader alle de mennesker, der er involveret i denne branche.”, - SandboxEscaper skriver.

Hun fortsatte publikationer på GitHub, offentliggjorte oplysninger og PoC for to mere 0-Day sårbarheder, måske være vred, at FBI har anmodet Google om hendes konto.

Det første problem tillader forbigå patches til CVE-2019-0841 sårbarhed, der blev fastsat af Microsoft ingeniører i april 2019. Denne sårbarhed forbundet med Windows appx Installationsservice (AppXSVC) og muliggør lokal stigning af privilegier i systemet.

Anden sårbarhed knyttet til Windows Installers (C:\Windows Installer).

LÆS  Angriber hacket andre brugeres Git-repositories og kræver penge for data recovery
SandboxEscaper på Twitter. Nu er hendes konto er spærret
SandboxEscaper på Twitter. Nu er hendes konto er spærret

SandboxEscaper skriver, at i løbet af kort tid er det muligt at blande sig i processen med ansøgning installation og sætte filer i de uautoriserede OS områder. Bug udnytter msiexec / fa-funktionalitet (det bruges til fiksering monteringsfejl) og gør det muligt for hackeren at sætte malware i tilfældig sted, stigende sine rettigheder med det. Derfor, denne sårbarhed hænger også sammen med lokal stigning af privilegier.

Microsoft repræsentanter reagerede ikke på offentliggørelsen af ​​friske exploits. I betragtning af at problemet ikke aktivere ekstern tilfældig kode kan blive foreslået, at patches ikke vil blive frigivet, før næste ”tirsdag opdateringer”.

”Det markerer afslutningen på den udnytter Spree, i det mindste for nu, da der ikke er yderligere oplysninger, der tyder på at hun har noget mere udnytte bomber klar til at droppe”, - foreslår Forbes klummeskribent og PC Pro Magazine editor Davey Winder.

Winder finder også vigtigt at tilføje, at:

Psykiske problemer i de oplysninger, sikkerhedsbranchen er udbredt og læse hendes blogindlæg det helt sikkert synes, at depression har spillet en rolle i SandboxEscaper tager denne destruktive vej med sine utvivlsomme evner.

Kilde: https://www.forbes.com

[i alt: 0    Gennemsnit: 0/5]

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

Metasploit offentliggjorde en udnytte til BlueKeep

Metasploit udviklere offentliggøre udnytte til BlueKeep sårbarhed

Metasploit udviklere offentliggjort en udnytte til BlueKeep sårbarhed. Det gør det muligt af kode, og det …

Sårbarheder i D-Link og Comba Routere

Sårbarheder i nogle D-Link og Comba routere afslører akkreditiver i formatet almindelig tekst

Trustwave specialists discovered a number of vulnerabilities in D-Link and Comba Telecom routers. Bugs allow

Skriv et svar