Ricercatore di sicurezza SandboxEscaper ha rilasciato i dettagli di CVE-2019-0841, un altro zero-day che colpisce di Windows 10 e Windows Server 2019. I dati sono stati pubblicati su GitHub e sono ora disponibili nello stesso account con i precedentemente descritti otto zero giorni.
Il caso di CVE-2019-0841
Secondo l'advisory di Microsoft, questa è un'elevazione di vulnerabilità di privilegio che esiste quando Windows Service appx distribuzione (AppXSVC) gestisce in modo improprio hard link. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può eseguire i processi in un contesto elevato. Un utente malintenzionato potrebbe quindi installare programmi, e vista, modificare o cancellare i dati.
Infatti, questo è il secondo bypass il ricercatore ha pubblicato riguardo a questa vulnerabilità. Il primo bypass per CVE-2019-0841 è stata pubblicata circa una settimana fa.
Lo sfruttamento con successo potrebbe portare ad ottenere le autorizzazioni di controllo completo per le basse utenti privilegiati, come spiegato dal ricercatore di sicurezza Nabeel Ahmed di Dimension Data Belgium, che è stato accreditato da Microsoft per scoprire la vulnerabilità.
Microsoft ha affrontato il bug nel mese di aprile 2019 Patch Martedì. Ma, come si è visto, v'è una seconda tecnica che permette attori minaccia per aggirare le correzioni per consentire a un malintenzionato con privilegi di dirottare i file su cui non in precedenza non avevano il controllo. Ecco come questo può accadere.
Lo scorso mese, abbiamo scritto su uno zero-day situato in Utilità di pianificazione, che consente agli utenti di eseguire automaticamente le attività di routine sulle loro macchine. Il difetto sfrutta il cosiddetto SchRpcRegisterTask, un componente in Utilità di pianificazione che registra le attività con il server. Sembra che il componente non verifica correttamente per le autorizzazioni e può essere sfruttata per impostare un DACL arbitraria (elenco di controllo di accesso discrezionale) autorizzazione. E 'stato di nuovo SandboxEscaper che ha pubblicato il codice proof-of-concept su GitHub.