Breaking News

[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft

Chưa đầy 24 giờ sau khi công khai lỗ hổng 0-day chưa được vá trong Windows 10, tin tặc có biệt danh "SandboxEscaper" mới đây vừa công bố khai thác mới cho hai lỗ hổng 0-day chưa được vá của Microsoft.

[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft - CyberSec365.org
[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft - CyberSec365.org
Theo đó, 2 lỗ hổng 0-day mới ảnh hưởng trực tiếp đến dịch vụ Windows Error Reporting service và Internet Explorer của Microsoft. Trong tuyên bố của mình khi phát hành bằng chứng khai thác lỗ hổng 0-day trên Windows 10, SandboxEscaper cũng cho biết đã phát hiện thêm 4 lỗ hổng bảo mật 0-day và hôm nay đã chính thức phát hành nó.

Lỗi Windows AngryPolarBearBug2

Một trong những lỗ hổng zero-day mới nhất của Microsoft nằm trong dịch vụ Windows Error Reporting service có thể được khai thác bằng cách sử dụng một hoạt động danh sách kiểm soát truy cập tùy ý (DACL), một cơ chế xác định người dùng và các nhóm được gán hoặc từ chối quyền truy cập vào một đối tượng an toàn.
Khi khai thác thành công, kẻ tấn công có thể xóa hoặc chỉnh sửa bất kỳ tệp Windows nào, bao gồm các tệp thực thi hệ thống, điều mà chỉ người dùng đặc quyền mới có thể làm.
Được đặt tên là AngryPolarBearBug2 bởi tin tặc, lỗ hổng này là sự kế thừa cho lỗ hổng bảo mật trong dịch vụ Windows Error Reporting service trước đây mà tin tặc đã phát hiện vào cuối năm ngoái, được đặt tên là AngryPolarBearBug và cho phép kẻ tấn công cục bộ, không có quyền được ghi đè lên bất kỳ tệp nào được chọn trên hệ thống.
Được đặt tên là AngryPolarBearBug2 bởi tin tặc, lỗ hổng này là sự kế thừa cho lỗ hổng dịch vụ Báo cáo Lỗi Windows trước đây mà cô tìm thấy vào cuối năm ngoái, được đặt tên là AngryPolarBearBug và cho phép kẻ tấn công cục bộ, không có quyền được ghi đè lên bất kỳ tệp nào được chọn trên hệ thống.
Tuy nhiên, như SandboxEscaper nói, lỗ hổng này không dễ khai thác và nó "có thể mất tới 15 phút để kích hoạt."
"I guess a more determined attacker might be able to make it more reliable," the hacker said. "It is just an insanely small window in which we can win our race; I wasn't even sure if I could ever exploit it at all."

 Internet Explorer 11 Sandbox Bypass

Lỗ hổng 0-day thứ hai của Microsoft được SandboxEscaper tiết lộ hôm nay ảnh hưởng đến trình duyệt web của Microsoft, Internet Explorer 11 (IE11).
Mặc dù ghi chú khai thác không chứa bất kỳ chi tiết nào về lỗ hổng này, một video trình diễn do tin tặc phát hành cho thấy lỗ hổng tồn tại do lỗi khi trình duyệt dễ bị tấn công xử lý tệp DLL độc hại được tạo.
Điều này cuối cùng sẽ cho phép kẻ tấn công bỏ qua Chế độ hộp cát bảo vệ IE và thực thi mã tùy ý với quyền toàn vẹn trung bình.

Vẫn còn 2 lỗ hổng bảo mật 0-day nghiêm trọng nữa 

Theo Gal De Leon - nhà nghiên cứu bảo mật tại Palo Alto Networks, cho biết AngryPolarBearBug2  không phải là một lỗ hổng 0-days; thay vào đó, lỗ hổng này đã được vá (có mã hiệu CVE-2019-0863) bởi Microsoft trong bản cập nhật bảo mật tháng 5/2019
Tuy nhiên, SandboxEscaper vừa phát hành khai thác PoC cho hai lỗ hổng zero-day mới chưa được vá trong Microsoft Windows, khiến việc tiết lộ 0 ngày lên tổng cộng 4 trong 24 giờ qua.
[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft - CyberSec365.org
[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft - CyberSec365.org
Mã khai thác đầu tiên bỏ qua bản vá mới nhất của Microsoft để tiến hành các cuộc tấn công leo thang đặc quyền (có mã hiệu CVE-2019-0841) trên hệ điều hành Windows. Lỗ hổng này tồn tại do Windows AppX Deployment Service (AppXSVC) xử lý không đúng các liên kết cứng.
Một kho lưu trữ khác trên GitHub đã được SandboxEscaper dán nhãn là một vấn đề "Trình cài đặt bỏ qua" mới.

Mặc dù tin tặc đã phát hành video trình diễn cho cả hai lỗ hổng mới, các nhà nghiên cứu bảo mật vẫn chưa xác nhận các tuyên bố.

Không có nhận xét nào