GitHub SandboxEscaper用户再次上传2个0day漏洞

2019年5月24日09:03:13 发表评论

GitHub ID为为SandboxEscaper的用户之前在GitHub上上传了类似的安全功能漏洞之后,这一次又发布了针对另外两个微软零日的演示代码。这样一来,该用户在过去十个月里发布的WIndows零日漏洞已达到7个。

GitHub SandboxEscaper用户再次上传2个0day漏洞

这两个零日漏洞来自Windows错误报告功能以及IE 11模块。成功利用错误报告功能存在的漏洞可让黑客获得提权能力,编辑原先无法访问的文件。而IE 11的漏洞则能够让攻击者在Internet Explorer中注入恶意代码。

由SandboxEscaper的笔名上网的安全研究人员在前一天发布了类似的全功能漏洞之后,今天发布了针对另外两个微软零日的演示漏洞利用代码。

这两个标志着这个安全研究人员在过去十个月发布的影响微软产品的第六和第七个零日,其中前四个在去年发布,三个在过去两天发布。

WINDOWS 0day

两个新的零日中的第一个是Windows错误报告服务中的一个漏洞,SandboxEscaper说它可以通过精心放置的DACL(自主访问控制列表)操作来利用。

研究人员在去年12月在同一个Windows错误报告服务中发现了类似的零日之后,将此错误命名为“ AngryPolarBearBug2 ”,并将其命名为“AngryPolarBearBug”。

好消息是,这个零日不像上一个那样容易被利用。“臭虫触发可能需要15分钟,”SandboxEscaper说。

一旦被利用,零日应该授予攻击者编辑他们通常无法编辑的文件的权限。换句话说,这是一个本地特权升级问题,但正如SandboxEscaper所说:“不是那么多问题。”

[ 5月23日更新:微软已告知ZDNet昨天发布的演示代码是针对一个安全漏洞,该错误已于一周前发布,并于2019年5月发布补丁周二,如CVE-2019-0863。

CVE-2019-0863在修补时是零日,这意味着它在野外被积极利用。SandboxEscaper因以PolarBear的名义向Microsoft报告此问题而受到赞誉。现在看来,研究人员昨天发布了CVE-2019-0863的演示代码,她之前曾私下向微软报告。

IE11 0day

SandboxEscaper今天发布的第二个微软零日是一个影响Internet Explorer 11的日子。

除了漏洞利用的源代码和简短的演示视频,这个零日只有三行摘要。

Per SandboxEscaper,此漏洞应允许攻击者在Internet Explorer中注入恶意代码。根据审查ZDNet漏洞利用的安全研究人员的说法,这个零日不可远程利用,但只能用于IE中的中性安全保护以进行后续攻击,应被视为影响较小的问题。

IE11漏洞的演示视频如下:pic.twitter.com/wphfMYPkyq

- Catalin Cimpanu(@campuscodi),2019年5月22日
今天的版本发布于昨天之后,研究人员发布了另一个Windows零日的概念验证代码,即Windows任务计划程序进程中的本地权限升级。

SandboxEscaper的2018零天日清单包括:

- 高级本地过程调用(ALPC)中的LPE
- Microsoft数据共享中的LPE (dssvc.dll)
- ReadFile中的LPE
- Windows错误报告(WER)系统中的LPE

在她的个人博客中,研究人员承诺在未来几天内再发布两天零影响微软产品。

发表评论

后发表评论