Hacker divulgó 4 nuevas explotaciones de día cero de Microsoft

Iniciado por Dragora, Mayo 23, 2019, 01:41:54 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 23, 2019, 01:41:54 PM Ultima modificación: Junio 02, 2019, 09:59:01 PM por Dragora

Actualización: Hacker divulgó 4 nuevas explotaciones de día cero de Microsoft en las últimas 24 horas

Menos de 24 horas después de revelar públicamente una vulnerabilidad de día cero sin parches en Windows 10 , el pirata informático anónimo que se encuentra en el alias en línea
"SandboxEscaper" ahora ha lanzado nuevos exploits para otras dos vulnerabilidades de día cero de Microsoft sin parches.

Las dos nuevas vulnerabilidades de día cero afectan al servicio de Informes de errores de Windows de Microsoft e Internet Explorer 11.

Justo ayer, mientras se lanzaba un exploit de día cero de Windows 10 para un error local de escalada de privilegios en la utilidad del Programador de tareas, SandboxEscaper afirmó haber descubierto cuatro más. errores de día, hazañas para dos ahora ha sido lanzado públicamente.


AngryPolarBearBug2 Windows Bug


Una de las vulnerabilidades más recientes de Microsoft de día cero reside en el servicio de Informe de errores de Windows que puede explotarse mediante una operación de lista de control de acceso discrecional (DACL), un mecanismo que identifica a los usuarios y grupos que tienen asignados o denegados permisos de acceso a un objeto asegurable.


Tras una explotación exitosa, un atacante puede eliminar o editar cualquier archivo de Windows, incluidos los ejecutables del sistema, que de lo contrario solo puede hacer un usuario privilegiado.

Apodada por el pirata informático AngryPolarBearBug2 , la vulnerabilidad es la sucesora de una vulnerabilidad anterior del servicio de Informe de errores de Windows que encontró el año pasado, que se llamó AngryPolarBearBug y permitió que un atacante local sin privilegios sobrescribiera cualquier archivo elegido en el sistema.

Sin embargo, como dice SandboxEscaper, esta vulnerabilidad no es muy fácil de explotar, y "puede tardar más de 15 minutos para que se active el error".

"Supongo que un atacante más decidido podría ser más confiable", dijo el hacker. "Es solo una ventana increíblemente pequeña en la que podemos ganar nuestra carrera; ni siquiera estaba seguro de poder explotarla".


Desvío de la caja de arena de Internet Explorer


La segunda vulnerabilidad de día cero de Microsoft revelada hoy por SandboxEscaper afecta al navegador web de Microsoft, Internet Explorer 11 (IE11).





Aunque la nota de vulnerabilidad no contiene ningún detalle sobre esta falla, una demostración de video lanzada por el pirata informático muestra que existe una vulnerabilidad debido a un error cuando el navegador vulnerable maneja un archivo DLL creado con fines malintencionados.

Esto eventualmente permitiría a un atacante eludir el sandbox del modo protegido de IE y ejecutar código arbitrario con permisos de integridad media.


Aunque las tres vulnerabilidades sin parche de día cero que SandboxEscaper lanzó en las últimas 24 horas no son críticas, el usuario puede esperar actualizaciones de seguridad de Microsoft el 11 de junio, el parche del próximo mes de la compañía el martes.

SandboxEscaper tiene un historial de lanzamiento de vulnerabilidades de día cero totalmente funcionales en el sistema operativo Windows . En agosto pasado, debutó con otra vulnerabilidad del Programador de tareas de Windows en Twitter, que los piratas informáticos rápidamente comenzaron a explotar en la naturaleza en una campaña de espionaje después de la divulgación.

Más tarde, en octubre de 2018, el pirata informático lanzó un exploit para una vulnerabilidad de día cero en el Servicio de intercambio de datos de Microsoft (dssvc.dll), que denominó " Deletebug ". En diciembre de 2018, lanzó dos más.Vulnerabilidades de día cero en el sistema operativo Windows.

Puede esperar otras dos vulnerabilidades de día cero de Microsoft de SandboxEscaper en los próximos días, ya que ella prometió liberarlas.


Actualización importante: Dos más de 0 días de explotación publicados


Gal De Leon, investigador principal de seguridad en Palo Alto Networks, en un Tweet reveló que el error AngryPolarBearBug2 no es un día cero; en su lugar, ya ha sido parcheado, identificado como CVE-2019-0863, por Microsoft en las actualizaciones de seguridad del martes de parche de mayo de 2019 .

Sin embargo, SandboxEscaper acaba de lanzar explotaciones de PoC para dos nuevas vulnerabilidades de día cero no parcheadas en Microsoft Windows, lo que hace que la divulgación de día cero sea un total de 4 en las últimas 24 horas.


El primer exploit omite el parche que Microsoft lanzó para una vulnerabilidad de elevación de privilegios (CVE-2019-0841) en Windows que existía cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja incorrectamente los enlaces duros.
SandboxEscaper ha etiquetado otro repositorio en GitHub como un nuevo problema de " Bypass del instalador ".

Aunque el hacker ha lanzado una demostración en video de ambos defectos nuevos, los investigadores de seguridad todavía tienen que confirmar las afirmaciones.





Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta