セキュリティ研究者のSandboxEscaperがCVE-2019-0841の詳細を公開しました, Windowsに影響を与える別のゼロデイ 10 およびWindowsServer 2019. 詳細はGitHUbで公開されており、以前に開示された8つのゼロデイ攻撃と同じアカウントで利用できるようになりました。.
CVEの事例-2019-0841
Microsoftの勧告によると, これは、Windows AppXDeploymentServiceの場合に存在する特権の昇格の脆弱性です。 (AppXSVC) ハードリンクを不適切に処理する. この脆弱性の悪用に成功した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります. 攻撃者はプログラムをインストールする可能性があります, と表示, データの変更または削除.
実際には, これは、この脆弱性に関して研究者が公開した2番目のバイパスです。. CVE-2019-0841の最初のバイパスは約1週間前に公開されました.
悪用に成功すると、特権の低いユーザーのフルコントロール権限を取得する可能性があります, ディメンションデータベルギーのセキュリティ研究者NabeelAhmedが説明したように, 脆弱性を発見したことでマイクロソフトからクレジットされた人.
マイクロソフトは4月にバグに対処しました 2019 火曜日のパッチ. しかし、結局のところ, 脅威アクターが修正をバイパスして、特権の低い攻撃者が以前は制御できなかったファイルを乗っ取ることができるようにする2番目の手法があります。. これが これがどのように起こり得るか.
先月, ユーザーが自分のマシンで日常的なタスクを自動的に実行できるようにするタスクスケジューラにあるゼロデイについて書きました. この欠陥は、いわゆるSchRpcRegisterTaskを悪用します, サーバーにタスクを登録するタスクスケジューラのコンポーネント. コンポーネントが権限を適切にチェックしておらず、任意のDACLを設定するために悪用される可能性があるようです (任意のアクセス制御リスト) 許可. GitHUbで概念実証コードを公開したのはSandboxEscaperでした。.