Zuhause » Nachrichten » Mysteriös und wütend SandboxEscaper in zwei Tagen geschrieben, einige mehr 0-Day-Exploits für Windows in Open Access

Mysteriös und wütend SandboxEscaper in zwei Tagen geschrieben, einige mehr 0-Day-Exploits für Windows in Open Access

Nur einen Tag nach der Veröffentlichung des PoC-Code für die Nutzung Fehler in Windows Task-Planer Spezialisten für Internetsicherheit, die Spitznamen SandboxEscaper verwendet, veröffentlichte zwei weitere Arbeits Exploits.

Frste eine für Verwundbarkeit in Windows Error Reporting Service und die zweite für den Bug im Browser Internet Explorer.

Schwachstelle in Windows Error Reporting Service das wurde benannt AngryPolarBearBug2, kann durch die DACL genutzt werden (Discretionary Access Control List) das ist eine Liste der selektiven Zugriffskontrolle. Dieser Fehler ist ziemlich schwierig zu nutzen, aber mit dem erfolgreichen Versuch, sie erlaubt es, Dateien bearbeiten, die Nutzer mit niedrigen Zugriffsrechte nicht ändern kann.

Zweite Lücke enthält Internet Explorer 11 Browser. Nach der Beschreibung, Angreifer können diesen Fehler für die Umsetzung des Malware-Code in IE verwenden. Exploit nicht Remote-Nutzung erlaubt, sondern kann zum Blockieren von Browsersicherheitsfunktionen verwendet werden.

SandboxEscaper sagte dass sie vier 0-Day-Exploits und dass sie will, dass sie nicht-westlichen Ländern geeignet Käufer zum Verkauf. jedoch, sie haben ihre Meinung geändert.

“F * ck diese beschissene Industrie. Ich plane nicht, eine Karriere in der es trotzdem zu machen, Ich hasse alle Menschen in dieser Branche beteiligt.”, - SandboxEscaper schreibt.

Sie fuhr fort, Publikationen auf GitHub, veröffentlichten Informationen und PoC für zwei mehr 0-Tages-Schwachstellen, vielleicht ist wütend, dass FBI angefordert Google in Bezug auf ihr Konto.

Das erste Problem ermöglicht Patches unter Umgehung für CVE-2019-0841 Schwachstelle, die von Microsoft-Ingenieuren im April wurde behoben 2019. Diese Sicherheitsanfälligkeit verknüpft mit Windows-appx Deployment Service (AppXSVC) und ermöglicht die lokalen Anstieg von Privilegien im System.

Zweite Verwundbarkeit im Zusammenhang mit Windows-Installers (C:\Windows Installer).

LESEN  Hacker brach Android-Anwendung für GPS-Überwachung und übernahm die Kontrolle über mehrere Tausende von Autos
SandboxEscaper auf Twitter. Jetzt wird ihr Konto gesperrt
SandboxEscaper auf Twitter. Jetzt wird ihr Konto gesperrt

SandboxEscaper schreibt, dass während einer kurzen Zeit ist es möglich, in Prozess der Anwendungsinstallation stören und in den nicht autorisierten OS-Bereichen setzen Dateien. Bug Taten msiexec / fa Funktionalität (es verwendet Installationsfehler für die Befestigung) und ermöglicht es Angreifer Malware in der zufälligen Stelle zu setzen, steigt mit ihm seine Rechte. Deshalb, Diese Sicherheitsanfälligkeit wird auch mit lokalem Anstieg von Privilegien verbunden.

Microsoft Vertreter reagierte nicht auf die Veröffentlichung von frischen Exploits. dieses Problem in Anbetracht kann nicht ermöglichen Remote-Random-Code-Ausführung vorgeschlagen, dass Patches nicht vor dem nächsten „Dienstag-Updates“ veröffentlicht.

„Es markiert das Ende der Exploit spree, Zumindest für jetzt, da es keine weiteren Informationen zu deuten darauf hin, sie nicht mehr ausbeuten Bomben zum Umfallen“haben, - schlägt vor, Forbes-Kolumnist und PC Pro Magazine Editor Davey Winder.

Winder findet auch wichtig, dass hinzufügen:

Fragen der psychischen Gesundheit in der Informationssicherheitsbranche sind weit verbreitet und lesen ihre Blog-Einträge es scheint sicher, dass die Depression eine Rolle in SandboxEscaper gespielt hat diesen zerstörerischen Weg mit ihren unbestrittenen Fähigkeiten unter.

Quelle: https://www.forbes.com

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Metasploit veröffentlicht für BlueKeep ein Exploit

Metasploit-Entwickler publish für BlueKeep Sicherheitsanfälligkeit ausnutzen

Metasploit-Entwickler veröffentlicht für die BlueKeep Verwundbarkeit ein Exploit. Es ermöglicht die Ausführung von Code und es …

Schwachstellen in D-Link und Comba Router

Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen …

Hinterlasse eine Antwort