CYBER NEWS

SandboxEscaper Pubblica Bypass per rattoppata CVE-2019-0841

Ricercatore di sicurezza SandboxEscaper ha rilasciato i dettagli di CVE-2019-0841, un altro zero-day che colpisce di Windows 10 e Windows Server 2019. I dati sono stati pubblicati su GitHub e sono ora disponibili nello stesso account con i precedentemente descritti otto zero giorni.




Il caso di CVE-2019-0841

Secondo l'advisory di Microsoft, questa è un'elevazione di vulnerabilità di privilegio che esiste quando Windows Service appx distribuzione (AppXSVC) gestisce in modo improprio hard link. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può eseguire i processi in un contesto elevato. Un utente malintenzionato potrebbe quindi installare programmi, e vista, modificare o cancellare i dati.

Infatti, questo è il secondo bypass il ricercatore ha pubblicato riguardo a questa vulnerabilità. Il primo bypass per CVE-2019-0841 è stata pubblicata circa una settimana fa.

Lo sfruttamento con successo potrebbe portare ad ottenere le autorizzazioni di controllo completo per le basse utenti privilegiati, come spiegato dal ricercatore di sicurezza Nabeel Ahmed di Dimension Data Belgium, che è stato accreditato da Microsoft per scoprire la vulnerabilità.

Microsoft ha affrontato il bug nel mese di aprile 2019 Patch Martedì. Ma, come si è visto, v'è una seconda tecnica che permette attori minaccia per aggirare le correzioni per consentire a un malintenzionato con privilegi di dirottare i file su cui non in precedenza non avevano il controllo. Ecco come questo può accadere.

Correlata: senza patch di Windows 10 Exploit Colpisce Utilità di pianificazione.

Lo scorso mese, abbiamo scritto su uno zero-day situato in Utilità di pianificazione, che consente agli utenti di eseguire automaticamente le attività di routine sulle loro macchine. Il difetto sfrutta il cosiddetto SchRpcRegisterTask, un componente in Utilità di pianificazione che registra le attività con il server. Sembra che il componente non verifica correttamente per le autorizzazioni e può essere sfruttata per impostare un DACL arbitraria (elenco di controllo di accesso discrezionale) autorizzazione. It was SandboxEscaper again who published the proof-of-concept code on GitHUb.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...