SOS :: Security Operation Space
28 марта, четверг, 00:00
|
Hot News:

SandboxEscaper нашла еще три 0-day в продуктах Microsoft

23 мая 2019 г., четверг, 13:39

Исследовательница опубликовала описание эксплойтов, для уязвимостей в Windows и Internet Explorer.

Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и видео с демонстрацией процесса атаки. Чуть позже исследовательница выложила информацию о еще двух багах 0-day в продуктах Microsoft.

Первая проблема связана с недостаточной проверкой разрешений объекта методом SchRpcRegisterTask. В комментариях к PoC на GitHub ИБ-специалист отмечает, что киберпреступник способен загрузить в менеджер задач специально подготовленный JOB-файл и запустить его с системным правами. Для эксплуатации уязвимости нападающему требуется доступ к целевому устройству и учетной записи пользователя, поэтому баг не может быть использован самостоятельно и представляет опасность лишь как один из элементов другой атаки.

После публикации кода эксплойта ИБ-аналитик Уилл Дорманн (Will Dormann) проверил его работу на актуальных релизах Windows 10 32/64-bit и подтвердил наличие проблемы. Эксперт предполагает, что уязвимость присутствует также в Windows Server 2016 и 2019, чей код основан на ядре Windows 10. Сообщения о баге в ранних версиях ОС пока не подтверждены.

Другая проблема получила название AngryPolarBearBug2 по аналогии с уязвимостью, обнародованной SandboxEscaper в декабре прошлого года. Баг присутствует в журнале ошибок Windows Error Reporting (WER) и позволяет атакующему выполнить вредоносный код в режиме ядра и получить расширенный набор прав на устройстве.

Представители Microsoft заявили, что эта ошибка идентифицирована как CVE-2019-0863 и уже получила заплатку в рамках майского комплекта обновлений безопасности.

Третий баг найден независимым ИБ-специалистом в Internet Explorer 11. Как следует из опубликованного видео, SandboxEscaper нашла возможность отключить защиту браузера и внедрить в него сторонний инжект. Эксперты оценивают эту уязвимость как незначительную и обращают внимание, что она требует локального доступа к компьютеру, на котором запущен интернет-обозреватель.

SandboxEscaper не первый раз сообщает об уязвимостях в Windows. В августе прошлого года исследовательница опубликовала описание CVE-2018-8440, также позволявшего злоумышленнику повысить свои привилегии через планировщик задач. Вскоре эксплойт взяла на вооружение криминальная группировка PowerPool — используя баг, киберпреступники заменяли легитимный файл GoogleUpdate на вредоносную копию с функциями бэкдора.

Еще одна проблема была найдена ИБ-специалистом в функции MsiAdvertiseProduct, предназначенной для внедрения рекламных объектов в ОС. Ошибка состояния гонки позволяет нападающему прочитать и скопировать любой системный файл на целевой машине, обладая лишь информацией о его местонахождении.

Microsoft выпускал заплатки для всех багов, выявленных SandboxEscaper в рамках регулярного комплекта обновлений, обычно публикуемого каждый второй вторник месяца.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.250
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.