SandboxEscaper第六次披露2个未修复的Windows 0day

栏目: 编程工具 · 发布时间: 4年前

内容简介:安全研究员兼漏洞利用代码卖家 SandboxEscaper 今天连续第三天放出Windows 0day。她在 GitHub 账户上不仅公开了昨天承诺放出的两个 Windows 0day PoC,还公布了如何使用的简短说明。加上这两个0day,SandboxEscaper 已经在过去的10个月中放出了9个 Windows 0day!

安全研究员兼漏洞利用代码卖家 SandboxEscaper 今天连续第三天放出Windows 0day。

她在 GitHub 账户上不仅公开了昨天承诺放出的两个 Windows 0day PoC,还公布了如何使用的简短说明。

加上这两个0day,SandboxEscaper 已经在过去的10个月中放出了9个 Windows 0day!

简要回顾一下,她此前已放出了:

  • Windows Task Scheduler 进程中的一个 LPE 利用

  • IE 11的沙箱逃逸漏洞

  • Windows 出错报告服务中的一个 LPE(从技术角度讲,它不算0day。因为在 SandboxEscaper 发布演示 PoC 之前,微软已将其修复。)

  • 高阶本地程序调用 (ALPC) 中的 LPE

  • 微软数据分享 (dssvc.dll) 中的 LPE

  • ReadFile 中的 LPE

  • Windows 出错报告系统中的 LPE

其中前3个是本周发布的,而后4个是去年发布的。今天放出的两个 0day 如下文介绍。

CVE-2019-0841 绕过

这个0day 可被用于绕过微软当前发布的 CVE-2019-0841 补丁。CVE-2019-0841可导致权限用户通过覆写目标文件上的权限劫持 NT AUTHORITYSYSTEM 所拥有的文件。微软证实的率先发现这个漏洞的研究员 Nabeel Ahmed(所属公司 Dimension Data Belgium)指出,如被成功利用,低权限用户可借此获得“完全控制”权限。

微软在上个月的补丁星期二中修复了这个漏洞,表示它产生的原因在于 Windows AppX Deployment 服务 (AppXSVC) 处理硬链接的方式不当。

SandboxEscaper 发布的利用代码指出,虽然微软打了补丁,但仍然存在利用 CVE-2019-0841的一种方法。

需要说明一点,这是另外一个本地权限提升 (LPE) 漏洞,也就是说黑客无法借此入侵系统,但可获得对计算机的完全访问权限,即使入侵点只是一个低权限账户。

针对 Windows Installer 文件夹的 0day

SandboxEscaper 发现的第二个 0day 针对的是 Windows Installer 文件夹 (C:WindowsInstaller)。

SandboxEscaper 在一个 GitHub 文件中解释称,在修复 Windows app 安装程序时存在短暂的时间间隔(竞争条件),这时即可劫持进程将文件写入 Windows OS 的未授权区域。

该漏洞滥用的是 msiexec/fa (Repair Installation) 操作,可被用于植入恶意软件并控制黑客最初仅获得对低权限账户访问权限的计算机。

多数研究人员认为 SandboxEscaper昨天公布的0day 没有作用,但今天公布的这两个 0day 在实际的恶意软件攻击活动中作用更大。SandboxEscaper 确实提到,今天发布的第二个 0day 可能会有一些不稳定,因为这个 0day 利用易受攻击计算机的时间窗口期较短。

这两个 0day 漏洞的GitHub 地址如下:

https://github.com/SandboxEscaper/polarbearrepo/tree/master/InstallerBypass

https://github.com/SandboxEscaper/polarbearrepo/tree/master/InstallerBypass

我们将关注微软回应以及后续进展。

原文链接

https://www.zdnet.com/article/researcher-publishes-windows-zero-days-for-the-third-day-in-a-row/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数值方法和MATLAB实现与应用

数值方法和MATLAB实现与应用

拉克唐瓦尔德 / 机械工业出版社 / 2004-9 / 59.00元

本书是关于数值方法和MATLAB的介绍,是针对高等院校理工科专业学生编写的教材。数值方法可以用来生成其他方法无法求解的问题的近似解。本书的主要目的是为应用计算打下坚实的基础,由简单到复杂讲述了标准数值方法在实际问题中的实现和应用。本书通篇使用良好的编程习惯向读者展示了如何清楚地表达计算思想及编制文档。书中通过给读者提供大量的可直接运行的代码库以及讲解MARLAB工具箱中内置函数使用的数量方法,帮助......一起来看看 《数值方法和MATLAB实现与应用》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具