Статья
Независимая ИБ-исследовательница нашла еще две уязвимости Windows
0

Независимая ИБ-исследовательница нашла еще две уязвимости Windows

by admin30.05.2019

Независимая ИБ-исследовательница нашла еще две уязвимости Windows

За последние три дня SandboxEscaper обнародовала три эксплоита и сейчас сообщила о еще трех багах.

Ранее на портале GitHub пользователь SandboxEscaper опубликовала PoC-код для уязвимости повышения привилегий в Windows 10, затрагивающей планировщик заданий Windows. В описании на портале указано,
что данный баг связан с тем, как процесс Task Scheduler изменяет разрешения DACL (Discretionary Access Control List, список избирательного управления доступом) для отдельного файла. Уязвимость дает
атакующему возможность повысить права на системе до уровня администратора и может быть проэксплуатирована с помощью специально сформированного файла .job.

Независимая ИБ-исследовательница SandboxEscaper пояснила, что эксплоит был протестирован на 32-разрядных системах Windows 10, но, вероятно, с некоторой доработкой может работать и на Windows XP и
Server 2003. Несмотря на то, что такие уязвимости не позволяют взломать систему, на дальнейших этапах злоумышленники могут использовать их для повышения привилегии с низкого уровня до уровня
администратора.

Одна из ныне обнаруженных проблем связана с возможностью обхода патчей для уязвимости CVE-2019-0841, исправленной Microsoft в апреле 2019 года, а именно со службой развертывания Windows AppX
Deployment Service (AppXSVC). Баг позволяет повысить привилегии на системе.

Вторая касается службы Windows Installer (C:WindowsInstaller) и связана с функцией msiexec /fa (используется для устранения ошибок установки). Она позволяет перехватить контроль над компьютером и
так же относится к локальному повышению привилегий.

Согласно описанию, предоставленному SandboxEscaper, в короткий отрезок времени из-за состояния гонки можно перехватить процесс установки приложения Windows и поместить файлы в недозволенные области
ОС.

Microsoft о проблемах проинформирована, но пока никак не прокомментировала ситуацию. Вероятно, что новые патчи для данных уязвимостей появятся в следующем плановом пакете обновлений.

Ключевые слова: безопасность

Источник: securitylab.ru

    [ Подписка на журнал ]

Компания: Microsoft

Об авторах

Анна Савельева

Источник

About The Author
admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *