>> サイバーニュース > SandboxEscaper Publishes Bypass for Patched CVE-2019-0841
サイバーニュース

SandboxEscaperがパッチを適用したCVEのバイパスを公開-2019-0841

セキュリティ研究者のSandboxEscaperがCVE-2019-0841の詳細を公開しました, Windowsに影響を与える別のゼロデイ 10 およびWindowsServer 2019. 詳細はGitHUbで公開されており、以前に開示された8つのゼロデイ攻撃と同じアカウントで利用できるようになりました。.




CVEの事例-2019-0841

Microsoftの勧告によると, これは、Windows AppXDeploymentServiceの場合に存在する特権の昇格の脆弱性です。 (AppXSVC) ハードリンクを不適切に処理する. この脆弱性の悪用に成功した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります. 攻撃者はプログラムをインストールする可能性があります, と表示, データの変更または削除.

実際には, これは、この脆弱性に関して研究者が公開した2番目のバイパスです。. CVE-2019-0841の最初のバイパスは約1週間前に公開されました.

悪用に成功すると、特権の低いユーザーのフルコントロール権限を取得する可能性があります, ディメンションデータベルギーのセキュリティ研究者NabeelAhmedが説明したように, 脆弱性を発見したことでマイクロソフトからクレジットされた人.

マイクロソフトは4月にバグに対処しました 2019 火曜日のパッチ. しかし、結局のところ, 脅威アクターが修正をバイパスして、特権の低い攻撃者が以前は制御できなかったファイルを乗っ取ることができるようにする2番目の手法があります。. これが これがどのように起こり得るか.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/unpatched-windows-10-exploit-task-scheduler/”] パッチが適用されていないWindows 10 エクスプロイトはタスクスケジューラに影響を与える.

先月, ユーザーが自分のマシンで日常的なタスクを自動的に実行できるようにするタスクスケジューラにあるゼロデイについて書きました. この欠陥は、いわゆるSchRpcRegisterTaskを悪用します, サーバーにタスクを登録するタスクスケジューラのコンポーネント. コンポーネントが権限を適切にチェックしておらず、任意のDACLを設定するために悪用される可能性があるようです (任意のアクセス制御リスト) 許可. GitHUbで概念実証コードを公開したのはSandboxEscaperでした。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します