[Nóng] Lỗ hổng 0-day mới trong Microsoft Windows được phát hành công khai
Một nhà nghiên cứu bảo mật có bí danh SandboxEscaper mới đây vừa chia sẻ mã khai thác lỗ hổng 0-day thứ hai có thể được sử dụng để vượt qua bản vá của lỗ hổng leo thang đặc quyền mới dây trong hệ điều hành Microsoft Windows
Lỗ hổng 0-day thứ hai trong Microsoft Windows được phát hành công khai - CyberSec365.org |
SandboxEscaper được biết đến gần đây khi công khai các mã khai thác 0-day cho các lỗ hổng Windows. Cụ thể, trong năm qua, tin tặc này đã tiết lộ hơn nửa tá lỗ hổng zero-day trong HĐH Windows mà Microsoft gần như không thể phát hiện được.
Chỉ hai tuần trước, SandboxEscaper đã tiết lộ bốn mã khai thác Windows mới, một trong số đó là mã khai thác có thể cho phép kẻ tấn công tiến hành các cuộc tấn công leo thang đặc quyền (CVE-2019-0841) trong Windows tồn tại khi Windows AppX Deployment Service (AppXSVC) xử lý không đúng các liên kết cứng.
Giờ đây, SandboxEscaper tuyên bố đã tìm ra một cách mới để vượt qua bản vá bảo mật của Microsoft cho cùng một lỗ hổng này, cho phép một ứng dụng độc hại được thiết kế đặc biệt để tiến hành cuộc tấn công leo thang đặc quyền và kiểm soát hoàn toàn máy Windows đã vá.
Lỗ hổng này được đặt tên là ByeBear, như thể hiện trong video trình diễn, mã khai thác mới lạm dụng trình duyệt Microsoft Edge để viết danh sách kiểm soát truy cập tùy ý (discretionary access control list - DACL) làm đặc quyền SYSTEM.
"It's going to increase the thread priority to increase our odds of winning the race condition that this exploits. If your VM freezes, it means you either have 1 core or set your VM to have multiple processors instead of multiple cores... which will also cause it to lock up," SandboxEscaper explains.
"Tôi nghĩ rằng nó cũng sẽ kích hoạt bằng cách chỉ khởi chạy một lần, nhưng đôi khi bạn có thể phải chờ một chút. Tôi đã không thử nghiệm rộng rãi ... đã tìm thấy lỗi này và nhanh chóng viết lên PoC, mất tổng cộng 2 giờ , tìm LPEs thật dễ dàng. "
Bản vá tiếp theo cập nhật thứ ba từ Microsoft dự kiến vào ngày 11 tháng 6, và thật thú vị để xem liệu công ty có thừa nhận bốn lần khai thác trước đó và bản khai thác mới và phát hành bản sửa lỗi bảo mật để giải quyết chúng hay không.
Không có nhận xét nào