SandboxEscaper misteriosa e raiva em dois dias postou mais algumas façanhas 0-day for Windows em acesso aberto

Apenas um dia após a publicação da PoC-código para exploração bug no Windows Task especialista Planner em cibersegurança que usa apelido SandboxEscaper, publicou dois exploits mais trabalho.

First um para vulnerabilidade no Windows Error Reporting Service e segundo para o bug no navegador Internet Explorer.

vulnerabilidade no Serviço de Relatório de Erros do Windows que foi nomeado AngryPolarBearBug2, pode ser explorada através do condicional (Lista de controle de acesso discricionário) que é uma lista de controle de acesso selectivo. Este erro é bastante difícil de explorar, mas com a tentativa bem sucedida, ele permite editar arquivos que usuário com direitos de baixo Access não pode alterar.

Segunda vulnerabilidade contém Internet Explorer 11 navegador. De acordo com a descrição, invasor pode usar esse bug para a implementação do código de malware no IE. Exploit não permite a exploração remota, mas pode ser usado para o bloqueio de funções de segurança do navegador.

SandboxEscaper disse que ela tem quatro façanhas 0-day e que ela quer venda-los para contries compradores não-ocidentais. Contudo, ela pode ter mudado sua mente.

“F ck esta indústria merda *. Eu não planejo fazer uma carreira em qualquer jeito, Eu odeio todas as pessoas envolvidas nesta indústria.”, - SandboxEscaper escreve.

Ela continuou publicações sobre GitHub, informações publicadas e PoC para mais dois 0vulnerabilidades -dia, talvez estar com raiva que FBI solicitou Google a respeito de sua conta.

O primeiro problema permite ignorando patches para CVE-2019-0841 vulnerabilidade que foi fixado por engenheiros da Microsoft em abril 2019. Esta vulnerabilidade relacionada com Serviço Appx implantação do Windows (AppXSVC) e permite a ascensão local dos privilégios no sistema.

Segunda vulnerabilidade ligada ao Windows Instaladores (C:\Windows Installer).

SandboxEscaper no Twitter. Agora sua conta está bloqueada
SandboxEscaper no Twitter. Agora sua conta está bloqueada

SandboxEscaper escreve que durante um curto período de tempo, é possível interferir no processo de instalação do aplicativo e colocar os arquivos nas áreas OS não autorizadas. exploits msiexec / funcionalidade fa (-lo usado para corrigir erros de instalação) e permite atacante para colocar malwares no lugar aleatório, aumentando seus direitos com ele. Assim sendo, esta vulnerabilidade também está ligada com a ascensão local dos privilégios.

Representantes da Microsoft não reagiu à publicação de exploits frescos. Considerando-se que problema não permitir a execução remota de código aleatório pode ser sugerido que os patches não será lançado antes do próximo “Atualizações de terça-feira”.

“Ele marca o fim da onda de explorar, pelo menos por enquanto, como não há mais informações para sugerir que ela tem mais explorar bombas prontas para deixar cair”, - sugere Forbes colunista e editor da revista PC Pro Davey Winder.

Winder também acha importante acrescentar que:

problemas de saúde mental na indústria de segurança da informação são abundantes e ler suas entradas de blog certamente parece que a depressão tem desempenhado um papel na SandboxEscaper tomar este caminho destrutivo com suas habilidades indiscutíveis.

Fonte: https://www.forbes.com

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo