이틀 신비한 화가 SandboxEscaper 오픈 액세스에 대한 Windows 좀 더 0 - 데이 공격을 게시

닉네임 SandboxEscaper을 사용하는 사이버 보안에 Windows 작업 플래너 전문가의 버그 착취의 PoC 코드의 발행 후 만 하루, 출판이 명 더 작업 공격.

에프IRST 하나의 인터넷 익스플로러 브라우저의 버그에 대한 Windows 오류보고 서비스의 취약점 및 초.

의 취약점 윈도우 오류보고 서비스 그 이름이 지정되었다 AngryPolarBearBug2, 의 DACL을 통해 악용 될 수 있습니다 (임의 액세스 제어 목록) 즉, 선택적 액세스 제어 목록은. 이 버그 악용하는 것은 매우 어렵다, 하지만 성공적인 시도로, 그것은 변경할 수 없습니다 낮은 액세스 권한이있는 해당 사용자 편집 파일을 수 있습니다.

두 번째 취약점은 포함 인터넷 익스플로러 11 브라우저. 설명에 따르면,, 공격자는 IE에서 악성 코드의 구현이 버그를 사용할 수 있습니다. 원격 착취를 허용하지 않습니다 공격, 하지만 브라우저의 보안 기능의 차단에 사용할 수 있습니다.

SandboxEscaper 말했다 그녀는 네 0 데이 공격을 가지고 그녀는 비 서구 contries에 구매자에게 판매하고 싶어. 하나, 그녀는 그녀의 마음을 변경되었을 수 있습니다.

“F의 *이 엿 산업 CK. 어쨌든 그것에서 경력을 만들 계획이없는, 나는이 산업에 관련된 모든 사람들을 싫어.”, - SandboxEscaper 글.

그녀는에 출판물을 계속 GitHub의, 에 게시 된 정보의 PoC 두개 더 0- 일 취약점, 아마도 연방 수사 국 (FBI)이 구글의 계정에 대한 요청 화가 인.

첫 번째 문제는에 대한 패치를 우회 할 수 있습니다 CVE-2019-0841 월에 마이크로 소프트의 엔지니어에 의해 고정 된 취약점 2019. 이 취약점와 연결 윈도우 AppX 배포 서비스 (AppXSVC) 및 시스템 권한의 지방의 상승을 가능하게.

윈도우 설치에 연결된 두 번째 취약점 (기음:\윈도우 설치).

트위터에 SandboxEscaper. 이제 그녀의 계정이 차단됩니다
트위터에 SandboxEscaper. 이제 그녀의 계정이 차단됩니다

SandboxEscaper는 짧은 시간 동안이 응용 프로그램 설치 과정에 간섭하고, 승인되지 않은 OS 영역에 파일을 넣을 수 있다는 것을 쓴다. 버그 악용에 msiexec / FA 기능 (그것은 설치 오류를 수정 사용) 그리고 공격자가 임의의 장소에 악성 코드를 넣을 수 있습니다, 그것으로 자신의 권리를 상승. 따라서, 이 취약점은 권한의 지방 증가와 연결되어.

마이크로 소프트 대표는 신선한 공격의 출판에 반응하지 않았다. 원격 임의 코드 실행을 사용하지 않는 문제를 고려하면 패치를 다음 "화요일 업데이트"이전에 출시되지 않음을 제안 할 수있다.

"그것은 악용 행위의 끝을 표시, 적어도 현재로는, 그녀는 더 이상 "드롭 할 준비가 폭탄을 악용했다 제안하는 더 이상의 정보가 없기 때문에, - 포브스 칼럼니스트 및 PC 프로 매거진 에디터를 제안한다 데비 와인.

와인은 또한 추가하는 것이 중요 발견:

정보 보안 업계의 정신 건강 문제가 유행하고 그녀의 블로그 항목을 읽고 확실히 우울증은 그녀의 의심 할 여지없는 능력이 파괴적인 경로를 복용 SandboxEscaper의 역할을 것으로 보인다.

출처: HTTPS://www.forbes.com

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼