Хакер просочился новый Windows 10 нулевой день эксплойт онлайн, чтобы обойти уже исправлена ошибка | DedicateT.com

Регистрация
18.12.2017
Сообщения
757
Симпатии
311
Баллы
180
#1
CVE-2019-0841.png

SanboxEscaper, анонимный хакер вернулся и просочился в другой PoC нулевого дня Windows, который использует уже исправленную (CVE-2019-0841) локальную уязвимость эскалации привилегий, которая находится в Windows 10.

Это второй нулевой день, который обходит
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
, уязвимость повышения привилегий существует, когда служба развертывания Windows AppX неправильно обрабатывает жесткие ссылки. и уязвимость была уже исправлена Microsoft в апреле.

SandboxEscaper, псевдоним широко известного анонимного хакера, который активно утечка Windows на основе нулевого дня эксплойт онлайн с августа 2018 , и это девятая утечка нулевого дня с августа 2018 года.

Злоумышленник, успешно воспользовавшийся этой уязвимостью (CVE-2019-0841), может запускать процессы в повышенном контексте. В результате threat actor устанавливает вредоносные программы для просмотра, изменения или удаления данных.

Используйте 0day с Edge
SanboxEscaper объясняет (репозиторий GitHub удален сейчас), уязвимость может быть вызвана удалением всех файлов и подпапок в расположении браузера Edge, где
Код:
"c:\users\%username%\appdata\local\packages\Microsoft...MicrosoftEdge_8wekyb3d8bbwe\"
Во-первых, мы должны выполнить процесс удаления как локальная учетная запись пользователя. таким образом, когда пользователь запускает Edge, это приведет к сбою браузера. но, когда локальный пользователь запускает его во второй раз, это приводит к записи списка дискреционного контроля доступа (DACL) при олицетворении “системы.”

Произвольные записи DACL позволяют пользователю с низким уровнем привилегий изменять системные разрешения, в конечном итоге получает полный контроль доступа системного администратора.

SandboxEscaper объясняет следующий процесс через свой репозиторий GitHub.

Трюк здесь-запустить edge, щелкнув его на панели задач или на рабочем столе, используя " пуск Майкрософт- edge: "кажется, приводит к правильному олицетворению.\par

вы все еще можете сделать это полностью программно.. поскольку edge всегда будет находиться в одном и том же положении на панели задач.. *кашель* sendinput *кашель.*

Там есть возможно, и другими способами.\par

\b еще одно примечание, эта ошибка, безусловно, не ограничивается край. Это будет вызвано с другими пакетами тоже. Таким образом, вы можете определенно выяснить, как вызвать эту ошибку молча, не имея edge pop up. Или вы могли бы свести к минимуму edge, как только он запустится и закрывать это, как только ошибка завершается. Я думаю, что это также вызовет, просто запустив edge один раз, но иногда вам может потребоваться ждать немного. Я не проводил тщательного тестирования..

Она также сказала, что это заняло всего 2 часа, чтобы найти эту ошибку и быстро написал PoC, LPEs легко.

Уилл Дорманн, аналитик по уязвимостям в CERT / CC, говорит: ” Я подтвердил, что это работает на полностью исправленной (последние майские обновления) системе Windows 10 (1809 и 1903). Этот эксплойт позволяет обычному пользователю рабочего стола получить полный контроль над защищенным файлом.”

Она также рекомендует “убедитесь, что в вашей виртуальной машине есть несколько ядер (а не несколько процессоров, несколько ядер \B\B0 ).\равенство. Это увеличит приоритет потока, чтобы увеличить наши шансы на победу в условиях гонки, которые это использует”

Чтобы быть ясным, злоумышленник сначала должен войти в систему как локальный пользователь, а затем запустить этот эксплойт (
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
), чтобы вызвать эту уязвимость и взять под контроль уязвимую систему.
 

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.