您的位置:首页 >科技 >

在GitHub上发布的Windows 10零日详细信息

2019-06-09 14:45:25来源:

一位名为SandboxEscaper的安全研究人员和漏洞利用代理今天发布了有关影响Windows 10和Windows Server 2019操作系统的新零日的详细信息。详细信息已在GitHub上发布,在同一帐户和存储库中,研究人员之前发布了有关其他八个零日的详细信息 - 如下所示- Windows错误报告服务中的LPE - 技术上不是零日。据透露,微软已经在SandboxEscaper发布她的演示漏洞利用代码之前修补了这个问题。今天,SandboxEscaper发布了微软CVE-2019-0841补丁的第二个旁路,她之前在两周前发布了第一个绕道。根据Microsoft安全公告,CVE-2019-0841是一个漏洞,允许低权限用户通过覆盖目标文件的权限来劫持NT AUTHORITY \ SYSTEM拥有的文件。

成功利用导致低权限用户的“完全控制”权限 -根据Dimension Data Belgium的Nabeel Ahmed,微软首先发现了这个漏洞。

微软在上个月的2019年4月补丁中修补了CVE-2019-0841,将其描述为Windows AppX部署服务(AppXSVC)不正确处理硬链接的方式中的一个错误。

当我们第二次启动它时,它将在模拟“SYSTEM”时写入DACL。

这里的诀窍是通过在任务栏或桌面上单击它来启动边缘,使用“start microsoft-edge:”似乎会导致正确的模拟。

您仍然可以完全以编程方式执行此操作..因为edge将始终位于任务栏中的相同位置.. * cough * sendinput * cough *。可能还有其他方法。

另外注意,这个bug绝对不限于边缘。这也将与其他包一起触发。所以你绝对可以找到一种方法来静默地触发这个bug而不会弹出边缘。或者你可以在它启动时尽量减少边缘,并在bug完成后立即关闭它。我认为它也会通过一次启动边缘来触发,但有时你可能需要等一下。我没有做大量的测试..发现这个bug并迅速写了一篇poc,总共花了我2个小时,发现LPE很容易。

需要说明的是,这是另一个LPE(本地权限提升)漏洞,这意味着黑客无法利用此漏洞进入系统,但是他们可以使用它来访问一组通常无法控制的文件。 。

SandboxEscaper今天展示的零日使用了一种新技术,但在Windows上获得本地特权提升肯定更简单,更快捷,更有效 - 例如,使用SandboxEscaper之前的零日。

这是本月发布的第四个零日SandboxEscaper。虽然微软可能有时间修补前三个版本,但它肯定没有足够的时间来解决这个问题,因为公司的Patch Tuesday安全更新定于下周6月11日。