Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Исследовательница опубликовала описание эксплойтов, для уязвимостей в Windows и Internet Explorer.
Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и видео с демонстрацией процесса атаки. Чуть позже исследовательница выложила информацию о еще двух багах 0-day в продуктах Microsoft.
Первая проблема связана с недостаточной проверкой разрешений объекта методом SchRpcRegisterTask. В комментариях к PoC на GitHub ИБ-специалист отмечает, что киберпреступник способен загрузить в менеджер задач специально подготовленный JOB-файл и запустить его с системным правами. Для эксплуатации уязвимости нападающему требуется доступ к целевому устройству и учетной записи пользователя, поэтому баг не может быть использован самостоятельно и представляет опасность лишь как один из элементов другой атаки.
После публикации кода эксплойта ИБ-аналитик Уилл Дорманн (Will Dormann) проверил его работу на актуальных релизах Windows 10 32/64-bit и подтвердил наличие проблемы. Эксперт предполагает, что уязвимость присутствует также в Windows Server 2016 и 2019, чей код основан на ядре Windows 10. Сообщения о баге в ранних версиях ОС пока не подтверждены.
Другая проблема получила название AngryPolarBearBug2 по аналогии с уязвимостью, обнародованной SandboxEscaper в декабре прошлого года. Баг присутствует в журнале ошибок Windows Error Reporting (WER) и позволяет атакующему выполнить вредоносный код в режиме ядра и получить расширенный набор прав на устройстве.
Представители Microsoft заявили, что эта ошибка идентифицирована как CVE-2019-0863 и уже получила заплатку в рамках майского комплекта обновлений безопасности.
Третий баг найден независимым ИБ-специалистом в Internet Explorer 11. Как следует из опубликованного видео, SandboxEscaper нашла возможность отключить защиту браузера и внедрить в него сторонний инжект. Эксперты оценивают эту уязвимость как незначительную и обращают внимание, что она требует локального доступа к компьютеру, на котором запущен интернет-обозреватель.
SandboxEscaper не первый раз сообщает об уязвимостях в Windows. В августе прошлого года исследовательница опубликовала описание CVE-2018-8440, также позволявшего злоумышленнику повысить свои привилегии через планировщик задач. Вскоре эксплойт взяла на вооружение криминальная группировка PowerPool — используя баг, киберпреступники заменяли легитимный файл GoogleUpdate на вредоносную копию с функциями бэкдора.
Еще одна проблема была найдена ИБ-специалистом в функции MsiAdvertiseProduct, предназначенной для внедрения рекламных объектов в ОС. Ошибка состояния гонки позволяет нападающему прочитать и скопировать любой системный файл на целевой машине, обладая лишь информацией о его местонахождении.
Microsoft выпускал заплатки для всех багов, выявленных SandboxEscaper в рамках регулярного комплекта обновлений, обычно публикуемого каждый второй вторник месяца.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |