Анонимный хакер слил еще один эксплойт 2 Windows Zero-day в GitHub | DedicateT.com

Регистрация
18.12.2017
Сообщения
400
Симпатии
170
Баллы
106
#1
Zero-day.png

SanboxEscaper, анонимный хакер, exploit writer слил еще две ошибки Windows zero-day в Github вместе с кодом эксплойта.

Вчера она опубликовала 5-ю ошибку нулевого дня ( 1 , 2 , 3 , 4 , 5 ) это находится в планировщике задач Windows, позволяет злоумышленникам выполнять локальную эскалацию привилегий (LPE) и получить полный контроль над полностью исправленной текущей версии Windows 10.

Сегодня есть еще два новых нулевых дня, которые она просочилась с кодом эксплойтов, который является SandboxEscape Internet Explorer 11, а другой нулевой день отмечен как " яnstallerBypass.”

IE 11 SandboxEscape Zero-day
Internet Explorer 11 sandbox escape zero-day позволяет злоумышленникам вводить вредоносный код в изолированный iexplore.exe и обойти режим защиты.

SanboxEscaper выпустила видео в качестве руководства, где ошибка была продемонстрирована с использованием ее
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
.

Эксплойт Zero-day, выпущенный SanboxEscaper, вызовет уязвимость в IE 11, введя вредоносную DLL в определенный процесс (iexplore.исполняемый.)

После успешного использования эксплойта он позволяет отворять окон filepickersчерез брокера и выполнение Il javascript.

На данный момент нулевой день запускает IE RCE, чтобы обойти режим защиты и отключить его. Вы можете увидеть этот процесс в видео выше, где она демонстрирует свой код эксплойта.

Я Nstallerbypass нулевой день
Уязвимость обхода установщика может быть вызвана захватом сценариев отката и внедрением файлов через установщик Windows “msiexec"."Время выполнения PoC минимально, его необходимо продемонстрировать, прежде чем он запишет список дискреционного контроля доступа.

SandboxEscaper создал исполняемый файл polarbear[.]исполняемый, когда исполняемый файл запускается через windows, установщик или msiexec и если флаг восстановления прошел вместе с установкой, вы получите дополнительное время, чтобы вызвать уязвимость.способность.

Если выполнение
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
успешно, то оно записывает oops.dll в папку system32.

Злоумышленники могут вызвать уязвимость для развертывания вредоносного ПО, передав флаг silent, чтобы скрыть пользовательский интерфейс установщика и запустить процесс в фоновом режиме.
 

Пользователи, которые просматривали тему (Всего: 23)