Третий день подряд независимая ИБ-исследовательница, известная под ником SandboxEscaper, продолжает публиковать эксплоиты для еще неисправленных проблем в Windows. Только вчера мы рассказывали сразу о трех эксплоитах, обнародованных специалисткой, а также о том, что в личном блоге она пообещала продолжить раскрывать информацию о багах.
Теперь SandboxEscaper сдержала обещание и обнародовала информацию и PoC для еще двух уязвимостей нулевого дня.
Первая проблема позволяет обойти патчи для уязвимости CVE-2019-0841, которую инженеры Microsoft исправили в апреле 2019 года. Данная уязвимость связана с Windows AppX Deployment Service (AppXSVC) и позволяет локально повысить привилегии в системе.
Видео работы эксплоита было опубликовано журналистом издания ZDNet.
SandboxEscaper's PoC bypasses CVE-2019-0841 patches. A demo of her PoC in action is below: pic.twitter.com/ruCdYpA6uK
— Catalin Cimpanu (@campuscodi) May 23, 2019
Вторая уязвимость связана с Windows Installer (C:\Windows\Installer). SandboxEscaper пишет, что в короткий отрезок времени из-за состояния гонки можно вмешаться в процесс установки приложения Windows и поместить файлы в недозволенные области ОС. Баг эксплуатирует функциональность msiexec /fa (используется для устранения ошибок установки) и позволяет злоумышленнику поместить малварь в произвольное место, тем самым повысив свои права. То есть данная уязвимость тоже связана с локальным повышением привилегий.
The zero-day PoC should let attackers with access to low-privileged accounts plant malware in unauthorized folders.
— Catalin Cimpanu (@campuscodi) May 23, 2019
Demo below: pic.twitter.com/zNwI9N80K0
Представители Microsoft пока никак не отреагировали на публикацию свежих эксплоитов. Учитывая, что ни одна проблема не допускает удаленного исполнения произвольного кода, можно предположить, что патчи выйдут не раньше следующего «вторника обновлений».