✔Детали 0-day уязвимости ByeBear опубликованы на GitHub - «Новости»
Xakep #242. Фаззинг
- Содержание выпуска
- Подписка на «Хакер»
В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.
Одна из проблем позволяет обойти патчи для уязвимости локального повышения привилегий CVE-2019-0841, которую инженеры Microsoft исправили в апреле 2019 года. Данная уязвимость связана с Windows AppX Deployment Service (AppXSVC) и позволяет локально повысить привилегии в системе.
Сегодня, 7 июня 2019 года, SandboxEscaper обнародовала новые детали этой проблемы. Фактически она раскрыла второй способ обхода патчей для CVE-2019-0841, то есть представила еще один эксплоит, позволяющий осуществить локальное повышение привилегий. С его помощью атакующие не смогут проникнуть в систему, но смогут получить доступ к файлам, которые не должны контролировать в нормальных обстоятельствах, тем самым повысив свои права.
Демонстрацию такой атаки на практике можно увидеть в ролике, опубликованном исследовательницей.
Работоспособность эксплоита уже подтвердил эксперт CERT/CC Уилл Дорманн (Will Dormann), который протестировал метод SandboxEscaper на Windows 10 1809 и 1903 со всеми последними обновлениями.
By default, the public exploit grants full control of c:windowswin.ini to the current user as an example. But the target file can easily be changed to anything that the attacker wants.
Something tells me this isn't the last of this sort of bug that we're going to see… pic.twitter.com/ybNScbQuXY— Will Dormann (@wdormann) June 7, 2019
Стоит отметить, что SandboxEscaper сообщила в своем блоге, что в ближайшие дни раскроет информацию еще об одной уязвимости нулевого дня в Windows.