El investigador de seguridad SandboxEscaper ha dado a conocer los detalles de CVE-desde 2019 hasta 0841, otro día cero que afecta de Windows 10 y Windows Server 2019. Los detalles se han publicado en GitHub y ahora están disponibles en la misma cuenta con los previamente descritos ocho cero día.
El caso de CVE-2019-0841
De acuerdo con asesoría de Microsoft, se trata de una vulnerabilidad de elevación de privilegios que existe cuando Servicio de implementación de Windows Appx (AppXSVC) inadecuadamente maneja enlaces duros. Un atacante que aprovechara esta vulnerabilidad podría ejecutar procesos en un contexto de elevado. Un atacante podría instalar programas, y la vista, cambiar o eliminar datos.
De hecho, esta es la segunda derivación del investigador publicó esta vulnerabilidad. La primera derivación de CVE-2019-0841 se publicó hace una semana.
Una explotación exitosa podría conducir a la obtención de permisos de control total de los usuarios con privilegios bajos, según ha explicado el investigador de seguridad Nabeel Ahmed de Dimension Data Bélgica, que fue acreditado por Microsoft para el descubrimiento de la vulnerabilidad.
Microsoft se dirigió al fallo en abril 2019 Martes de parches. Pero como resulta, hay una segunda técnica que permite a los actores de amenaza para eludir las correcciones que permiten a un atacante con pocos privilegios para secuestrar archivos a través de los que antes no tenían el control. He aquí cómo puede ocurrir esto.
El mes pasado, que escribió acerca de un día cero situado en el programador de tareas que permite a los usuarios realizar tareas rutinarias de forma automática en sus máquinas. La falla explota el llamado SchRpcRegisterTask, un componente en el programador de tareas que registra las tareas con el servidor. Parece ser que el componente no comprueba correctamente los permisos y puede ser explotado para establecer una DACL arbitraria (lista de control de acceso discrecional) permiso. Fue SandboxEscaper nuevo que publicó el código de prueba de concepto en GitHub.