Der Sicherheitsforscher SandboxEscaper hat die Details CVE-2019-0841 veröffentlicht, ein weiterer Zero-Day beeinflusst Windows- 10 und Windows Server 2019. Die Details wurden auf GitHub veröffentlicht und sind nun in dem gleichen Konto mit den bisher bekannten acht Null-Tagen.
Der Fall von CVE-2019-0841
Laut Microsoft beratenden, dies ist eine Erhöhung von Berechtigungen Schwachstellen, die, wenn Windows appx Deployment Service vorhanden (AppXSVC) unsachgemäß behandelt harte Links. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, können Prozesse in einem erhöhten Kontext laufen. Ein Angreifer könnte dann Programme installieren, und Ausblick, ändern oder löschen Daten.
Tatsächlich, dies ist der zweite Bypass die Forscher in Bezug auf diese Sicherheitsanfälligkeit veröffentlicht. Der erste Bypass für CVE-2019-0841 wurde vor etwa einer Woche veröffentlicht.
Ein erfolgreicher Angriff könnte für niedrige privilegierten Benutzern zur Erlangung volle Kontrolle Berechtigungen führen, wie durch Sicherheitsforscher Nabeel Ahmed von Dimension Data Belgien erklärt, wer war für die Entdeckung der Verwundbarkeit von Microsoft gutgeschrieben.
Microsoft adressiert den Fehler im April 2019 Patchday. Aber wie sich herausstellt, gibt es eine zweite Technik, die Bedrohung Akteure die Updates umgehen können Sie einen berechtigten Angreifer ermöglichen Dateien kapern, über die sie vorher nicht die Kontrolle hatte. Hier ist, wie dies geschehen kann.
Im vergangenen Monat, schrieben wir über einen Zero-Day im Taskplaner befindet, die Benutzern ermöglicht, Routineaufgaben auf ihren Maschinen automatisch ausführen. Der Fehler nutzt den so genannten SchRpcRegisterTask, eine Komponente im Taskplaner der Aufgaben mit dem Server registriert. Es scheint, dass die Komponente nicht richtig für die Berechtigungen, und ausgenutzt wird, kann eine beliebige DACL einstellen (Discretionary Access Control List) Genehmigung. Es war SandboxEscaper wieder, die den Proof-of-Concept-Code veröffentlicht auf GitHub.