Mystisk og sint SandboxEscaper i to dager lagt ut noen flere 0-day exploits for Windows i open access

Bare en dag etter publisering av PoC-kode for bug utnyttelse i Windows Task Planner spesialist i Cybersecurity som bruker kallenavn SandboxEscaper, publiserte to mer arbeids utnyttelser.

First en for sårbarhet i Windows Error Reporting Service og andre for feil i Internet Explorer.

sårbarhet i Windows Error Reporting Service som ble kåret AngryPolarBearBug2, kan utnyttes gjennom DACL (Skjønnsmessige Access Control List) som er en liste over selektiv adgangskontroll. Denne feilen er ganske vanskelig å utnytte, men med den vellykkede forsøk, det tillater redigere filer som bruker med lav rettigheter kan ikke endre.

Andre sikkerhetsproblemet inneholder Internet Explorer 11 Nettleser. Ifølge beskrivelsen, Angriperen kan bruke denne feilen for gjennomføring av malware kode i IE. Utnytte tillater ikke ekstern utnyttelse, men kan brukes for blokkering av nettleserens sikkerhetsfunksjonene.

SandboxEscaper sa at hun har fire 0-day exploits og at hun ønsker å salg dem til ikke-vestlige contries kjøpere. derimot, hun kan ha ombestemte seg.

“F * ck dette shitty industrien. Jeg har ikke tenkt å gjøre en karriere i det allikevel, Jeg hater alle de involverte i denne bransjen.”, - SandboxEscaper skriver.

Hun fortsatte publikasjoner på GitHub, publisert informasjon og PoC for to til 0-Day sårbarheter, kanskje blir sint at FBI bedt Google om hennes konto.

Det første problemet kan omgåelsen patcher for CVE-2019-0841 sårbarhet som ble løst ved Microsofts ingeniører i april 2019. Denne sårbarheten knyttet til Windows Appx Utplasseringstjeneste (AppXSVC) og muliggjør lokal økning av privilegier i systemet.

Andre sårbarhet knyttet til Windows-installatører (C:\Windows Installer).

SandboxEscaper på Twitter. Nå er hennes konto er blokkert
SandboxEscaper på Twitter. Nå er hennes konto er blokkert

SandboxEscaper skriver at i løpet av kort tid er det mulig å gripe inn i prosessen med søknad installasjon og sette filer i uautoriserte OS områder. Feil utnytter msiexec / fa-funksjonalitet (den som brukes for å feste installasjonsfeil) og lar angriper å sette malware i tilfeldig sted, stigende sine rettigheter med det. Derfor, dette sikkerhetsproblemet er også knyttet til lokal økning av privilegier.

Microsoft representanter reagerte ikke på publisering av nye exploits. Tatt i betraktning at problemet ikke aktivere ekstern tilfeldig kode kan bli foreslått at oppdateringer ikke vil bli utgitt før neste “tirsdag oppdateringer”.

“Det markerer slutten på den utnytte rangel, i hvert fall for nå, så det er ingen ytterligere informasjon som tyder på at hun har noe mer utnytte bomber klar til å slippe”, - antyder Forbes spaltist og PC Pro Magazine redaktør Davey Winder.

Winder finner også viktig å legge til at:

Psykiske problemer i informasjonssikkerhet bransjen er florerer og lese hennes blogginnlegg det absolutt ser ut til at depresjon har spilt en rolle i SandboxEscaper ta denne destruktive banen med sine utvilsomme evner.

Kilde: https://www.forbes.com

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen