В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.

Одна из проблем позволяет обойти патчи для уязвимости локального повышения привилегий CVE-2019-0841, которую инженеры Microsoft исправили в апреле 2019 года. Данная уязвимость связана с Windows AppX Deployment Service (AppXSVC) и позволяет локально повысить привилегии в системе.

Сегодня, 7 июня 2019 года, SandboxEscaper обнародовала новые детали этой проблемы. Фактически она раскрыла второй способ обхода патчей для CVE-2019-0841, то есть представила еще один эксплоит, позволяющий осуществить локальное повышение привилегий. С его помощью атакующие не смогут проникнуть в систему, но смогут получить доступ к файлам, которые не должны контролировать в нормальных обстоятельствах, тем самым повысив свои права.

Демонстрацию такой атаки на практике можно увидеть в ролике, опубликованном исследовательницей.

Работоспособность эксплоита уже подтвердил эксперт CERT/CC Уилл Дорманн (Will Dormann), который протестировал метод SandboxEscaper на Windows 10 1809 и 1903 со всеми последними обновлениями.

Стоит отметить, что SandboxEscaper сообщила в своем блоге, что в ближайшие дни раскроет информацию еще об одной уязвимости нулевого дня в Windows.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии