SandboxEscaper misteriosa y enojado en dos días publicó algunos más exploits 0-día para Windows en acceso abierto

Apenas un día después de la publicación de PoC-código para la explotación de errores en tareas de Windows especialista en ciberseguridad del planificador que utiliza SandboxEscaper apodo, publicadas dos hazañas más trabajo.

Frimero uno para la vulnerabilidad en Windows Error Reporting Service y en segundo lugar para el error en el navegador Internet Explorer.

Una vulnerabilidad en el Servicio de informe de errores de Windows que fue nombrado AngryPolarBearBug2, puede ser explotado a través de la DACL (Lista de control de acceso discrecional) que es una lista de control de acceso selectivo. Este error es bastante difícil de explotar, pero con el intento exitoso, que permite editar archivos que usuario con derechos de acceso de baja no pueden cambiar.

Segunda vulnerabilidad contiene explorador de Internet 11 Navegador. De acuerdo con la descripción, atacante puede utilizar este error para la ejecución del código malicioso en el IE. Explotar no permite la explotación remota, pero se puede utilizar para bloquear las funciones de seguridad del navegador.

SandboxEscaper dijo que tiene cuatro exploits 0-día y que quiere a la venta a los compradores Contries no occidentales. sin embargo, ella puede haber cambiado de opinión.

“F ck esta industria mierda *. No planeo hacer una carrera en la que de todos modos, Odio a todas las personas involucradas en esta industria.”, - SandboxEscaper escribe.

Ella continuó en las publicaciones GitHub, información publicada y de PoC dos más 0vulnerabilidades -day, tal vez de estar enojado que el FBI solicitó Google con respecto a su cuenta.

El primer problema que permite pasar por parches de CVE-2019-0841 vulnerabilidad que fue fijada por los ingenieros de Microsoft en abril 2019. Esta vulnerabilidad vinculada con Servicio de implementación de Windows Appx (AppXSVC) y permite la elevación local de privilegios en el sistema de.

Segunda vulnerabilidad vinculada a Windows instaladores (do:\Windows Installer).

SandboxEscaper en Twitter. Ahora su cuenta está bloqueada
SandboxEscaper en Twitter. Ahora su cuenta está bloqueada

SandboxEscaper escribe que durante un corto tiempo, es posible interferir en el proceso de instalación de la aplicación y poner los archivos en las áreas OS no autorizadas. hazañas de errores msiexec funcionalidad / fa (se utiliza para la fijación de los errores de instalación) y permite que un intruso malicioso para poner en el lugar al azar, el aumento de sus derechos con él. Por lo tanto, esta vulnerabilidad también está relacionada con la subida local de los privilegios.

Los representantes de Microsoft no reaccionaron a la publicación de exploits frescas. Teniendo en cuenta ese problema no permitir la ejecución remota de código aleatorio puede sugerir que los parches no se dará a conocer antes de “actualizaciones martes” próximos.

“Esto marca el final de la ola de explotar, por ahora, ya que no hay más información que sugiera que ha nada más explotar bombas listas para soltar”, - sugiere Forbes columnista y editor de la revista PC Pro Davey Winder.

Winder también encuentra importante añadir que:

problemas de salud mental en la industria de seguridad de la información son moneda corriente y la lectura de sus entradas de blog Sin duda, parece que la depresión ha desempeñado un papel en SandboxEscaper tomar este camino destructivo con sus capacidades indudables.

Fuente: https://www.forbes.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba