Mysteriös und wütend SandboxEscaper in zwei Tagen geschrieben, einige mehr 0-Day-Exploits für Windows in Open Access

Nur einen Tag nach der Veröffentlichung des PoC-Code für die Nutzung Fehler in Windows Task-Planer Spezialisten für Internetsicherheit, die Spitznamen SandboxEscaper verwendet, veröffentlichte zwei weitere Arbeits Exploits.

Frste eine für Verwundbarkeit in Windows Error Reporting Service und die zweite für den Bug im Browser Internet Explorer.

Schwachstelle in Windows Error Reporting Service das wurde benannt AngryPolarBearBug2, kann durch die DACL genutzt werden (Discretionary Access Control List) das ist eine Liste der selektiven Zugriffskontrolle. Dieser Fehler ist ziemlich schwierig zu nutzen, aber mit dem erfolgreichen Versuch, sie erlaubt es, Dateien bearbeiten, die Nutzer mit niedrigen Zugriffsrechte nicht ändern kann.

Zweite Lücke enthält Internet Explorer 11 Browser. Nach der Beschreibung, Angreifer können diesen Fehler für die Umsetzung des Malware-Code in IE verwenden. Exploit nicht Remote-Nutzung erlaubt, sondern kann zum Blockieren von Browsersicherheitsfunktionen verwendet werden.

SandboxEscaper sagte dass sie vier 0-Day-Exploits und dass sie will, dass sie nicht-westlichen Ländern geeignet Käufer zum Verkauf. jedoch, sie haben ihre Meinung geändert.

“F * ck diese beschissene Industrie. Ich plane nicht, eine Karriere in der es trotzdem zu machen, Ich hasse alle Menschen in dieser Branche beteiligt.”, - SandboxEscaper schreibt.

Sie fuhr fort, Publikationen auf GitHub, veröffentlichten Informationen und PoC für zwei mehr 0-Tages-Schwachstellen, vielleicht ist wütend, dass FBI angefordert Google in Bezug auf ihr Konto.

Das erste Problem ermöglicht Patches unter Umgehung für CVE-2019-0841 Schwachstelle, die von Microsoft-Ingenieuren im April wurde behoben 2019. Diese Sicherheitsanfälligkeit verknüpft mit Windows-appx Deployment Service (AppXSVC) und ermöglicht die lokalen Anstieg von Privilegien im System.

Zweite Verwundbarkeit im Zusammenhang mit Windows-Installers (C:\Windows Installer).

SandboxEscaper auf Twitter. Jetzt wird ihr Konto gesperrt
SandboxEscaper auf Twitter. Jetzt wird ihr Konto gesperrt

SandboxEscaper schreibt, dass während einer kurzen Zeit ist es möglich, in Prozess der Anwendungsinstallation stören und in den nicht autorisierten OS-Bereichen setzen Dateien. Bug Taten msiexec / fa Funktionalität (es verwendet Installationsfehler für die Befestigung) und ermöglicht es Angreifer Malware in der zufälligen Stelle zu setzen, steigt mit ihm seine Rechte. Deshalb, Diese Sicherheitsanfälligkeit wird auch mit lokalem Anstieg von Privilegien verbunden.

Microsoft Vertreter reagierte nicht auf die Veröffentlichung von frischen Exploits. dieses Problem in Anbetracht kann nicht ermöglichen Remote-Random-Code-Ausführung vorgeschlagen, dass Patches nicht vor dem nächsten „Dienstag-Updates“ veröffentlicht.

„Es markiert das Ende der Exploit spree, Zumindest für jetzt, da es keine weiteren Informationen zu deuten darauf hin, sie nicht mehr ausbeuten Bomben zum Umfallen“haben, - schlägt vor, Forbes-Kolumnist und PC Pro Magazine Editor Davey Winder.

Winder findet auch wichtig, dass hinzufügen:

Fragen der psychischen Gesundheit in der Informationssicherheitsbranche sind weit verbreitet und lesen ihre Blog-Einträge es scheint sicher, dass die Depression eine Rolle in SandboxEscaper gespielt hat diesen zerstörerischen Weg mit ihren unbestrittenen Fähigkeiten unter.

Quelle: https://www.forbes.com

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"