Casa > Cyber ​​Notizie > SandboxEscaper pubblica il bypass per CVE con patch-2019-0841
CYBER NEWS

SandboxEscaper Pubblica Bypass per rattoppata CVE-2019-0841

Ricercatore di sicurezza SandboxEscaper ha rilasciato i dettagli di CVE-2019-0841, un altro zero-day che colpisce di Windows 10 e Windows Server 2019. I dati sono stati pubblicati su GitHub e sono ora disponibili nello stesso account con i precedentemente descritti otto zero giorni.




Il caso di CVE-2019-0841

Secondo l'advisory di Microsoft, questa è un'elevazione di vulnerabilità di privilegio che esiste quando Windows Service appx distribuzione (AppXSVC) gestisce in modo improprio hard link. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può eseguire i processi in un contesto elevato. Un utente malintenzionato potrebbe quindi installare programmi, e vista, modificare o cancellare i dati.

Infatti, questo è il secondo bypass il ricercatore ha pubblicato riguardo a questa vulnerabilità. Il primo bypass per CVE-2019-0841 è stata pubblicata circa una settimana fa.

Lo sfruttamento con successo potrebbe portare ad ottenere le autorizzazioni di controllo completo per le basse utenti privilegiati, come spiegato dal ricercatore di sicurezza Nabeel Ahmed di Dimension Data Belgium, che è stato accreditato da Microsoft per scoprire la vulnerabilità.

Microsoft ha affrontato il bug nel mese di aprile 2019 Patch Martedì. Ma, come si è visto, v'è una seconda tecnica che permette attori minaccia per aggirare le correzioni per consentire a un malintenzionato con privilegi di dirottare i file su cui non in precedenza non avevano il controllo. Ecco come questo può accadere.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/unpatched-windows-10-exploit-task-scheduler/”] senza patch di Windows 10 Exploit Colpisce Utilità di pianificazione.

Lo scorso mese, abbiamo scritto su uno zero-day situato in Utilità di pianificazione, che consente agli utenti di eseguire automaticamente le attività di routine sulle loro macchine. Il difetto sfrutta il cosiddetto SchRpcRegisterTask, un componente in Utilità di pianificazione che registra le attività con il server. Sembra che il componente non verifica correttamente per le autorizzazioni e può essere sfruttata per impostare un DACL arbitraria (elenco di controllo di accesso discrezionale) autorizzazione. E 'stato di nuovo SandboxEscaper che ha pubblicato il codice proof-of-concept su GitHub.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo