SandboxEscaper在24小时内揭露了3个微软0day漏洞
昨天SandboxEscaper公开披露了一个Windows零日漏洞,现在她在不到24小时内披露了其他两个未知问题。
就在昨天,受欢迎的开发者SandboxEscaper 在任务管理器中公开披露了一个Windows零日漏洞,现在在不到24小时内发布了两个未修补的微软零日漏洞。
这两个新的零日问题会影响Microsoft Windows错误报告服务和Internet Explorer 11。
SandboxEscaper此前公布的新披露并不令人惊讶。昨天SandboxEscaper宣布至少另外四个Windows零日漏洞,三个本地特权升级(LPE)问题导致代码执行和沙箱逃逸。
SandboxEscaoer最初认为将上述问题的漏洞利用出售给非西方买家,并询问本地特权升级错误至少每个60,000。
这些小时内披露的Microsoft零日漏洞之一会影响Windows错误报告服务,可以使用自主访问控制列表(DACL)操作来利用它。自主访问控制列表(DACL)标识允许或拒绝访问安全对象的受托者。
攻击者可以利用该漏洞删除或编辑任何Windows文件,包括系统可执行文件。
该问题被SandboxEscaper称为AngryPolarBearBug2 ,因为它与2018年发现的另一个Windows错误报告服务漏洞有关,并且她称之为AngryPolarBearBug。AngryPolarBearBug可能被本地的非特权攻击者利用来覆盖系统上任何选定的文件。
SandboxEscaper解释说,Windows零日很难开发。
“错误触发可能需要15分钟。如果花了太长时间,关闭程序,清理programdata中的reportarchive文件夹(如果由于运行我们的poc太长时间内有太多报告,可能会弄乱时间),删除c:\ blah文件夹。等等......可能会有所帮助。“专家写道。
“我猜一个更坚定的攻击者可能会让它更可靠。这只是一个疯狂的小窗口,我们可以赢得比赛,我甚至不确定我是否可以利用它。“
“我没有看到使用OPLOCKS可靠地赢得比赛的方法..虽然我可以在我的VM中使其工作相当可靠,但我需要使用”rand()“函数来强制执行所需的延迟正确的时间..因为这个时间将从硬件设置到设置变化很大。“
SandboxEscaper披露的第二个微软零日漏洞影响了微软的网络浏览器Internet Explorer 11(IE11)。
专家没有分享有关该问题的技术细节,但发布了一个视频PoC,显示该漏洞可能被欺骗受害者的浏览器处理恶意制作的DLL文件。在视频的链接下方。
攻击者可以利用零日来绕过IE保护模式沙箱,并使用中等完整性权限执行任意代码。
自8月份以来,SandboxEscaper公开发布了针对两个Windows零日漏洞的攻击,迫使微软迅速解决这些漏洞,以避免其用户被黑客攻击。
10月,SandboxEscaper 发布 了Microsoft数据共享的概念验证漏洞利用代码,允许低权限用户从Windows系统中删除关键系统文件。
12月,她 发布 了一个新的Windows零日的概念验证(PoC)代码,这是她今年发布的第四个。
敬请关注 ...
