SOS :: Security Operation Space
16 июня, воскресенье, 00:00
|
Hot News:

SandboxEscaper нашла еще три 0-day в продуктах Microsoft

23 мая 2019 г., четверг, 13:39

Исследовательница опубликовала описание эксплойтов, для уязвимостей в Windows и Internet Explorer.

Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и видео с демонстрацией процесса атаки. Чуть позже исследовательница выложила информацию о еще двух багах 0-day в продуктах Microsoft.

Первая проблема связана с недостаточной проверкой разрешений объекта методом SchRpcRegisterTask. В комментариях к PoC на GitHub ИБ-специалист отмечает, что киберпреступник способен загрузить в менеджер задач специально подготовленный JOB-файл и запустить его с системным правами. Для эксплуатации уязвимости нападающему требуется доступ к целевому устройству и учетной записи пользователя, поэтому баг не может быть использован самостоятельно и представляет опасность лишь как один из элементов другой атаки.

После публикации кода эксплойта ИБ-аналитик Уилл Дорманн (Will Dormann) проверил его работу на актуальных релизах Windows 10 32/64-bit и подтвердил наличие проблемы. Эксперт предполагает, что уязвимость присутствует также в Windows Server 2016 и 2019, чей код основан на ядре Windows 10. Сообщения о баге в ранних версиях ОС пока не подтверждены.

Другая проблема получила название AngryPolarBearBug2 по аналогии с уязвимостью, обнародованной SandboxEscaper в декабре прошлого года. Баг присутствует в журнале ошибок Windows Error Reporting (WER) и позволяет атакующему выполнить вредоносный код в режиме ядра и получить расширенный набор прав на устройстве.

Представители Microsoft заявили, что эта ошибка идентифицирована как CVE-2019-0863 и уже получила заплатку в рамках майского комплекта обновлений безопасности.

Третий баг найден независимым ИБ-специалистом в Internet Explorer 11. Как следует из опубликованного видео, SandboxEscaper нашла возможность отключить защиту браузера и внедрить в него сторонний инжект. Эксперты оценивают эту уязвимость как незначительную и обращают внимание, что она требует локального доступа к компьютеру, на котором запущен интернет-обозреватель.

SandboxEscaper не первый раз сообщает об уязвимостях в Windows. В августе прошлого года исследовательница опубликовала описание CVE-2018-8440, также позволявшего злоумышленнику повысить свои привилегии через планировщик задач. Вскоре эксплойт взяла на вооружение криминальная группировка PowerPool — используя баг, киберпреступники заменяли легитимный файл GoogleUpdate на вредоносную копию с функциями бэкдора.

Еще одна проблема была найдена ИБ-специалистом в функции MsiAdvertiseProduct, предназначенной для внедрения рекламных объектов в ОС. Ошибка состояния гонки позволяет нападающему прочитать и скопировать любой системный файл на целевой машине, обладая лишь информацией о его местонахождении.

Microsoft выпускал заплатки для всех багов, выявленных SandboxEscaper в рамках регулярного комплекта обновлений, обычно публикуемого каждый второй вторник месяца.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
16:02
14:17
14:12
14:10
13:15
12:26
12:15
09:15
07:15
07:15
06:15
06:15
17:32
16:15
15:15
14:53
13:19
12:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.276
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.