28-05-2019 12:40

Независимая ИБ-исследовательница нашла еще две уязвимости Windows

Независимая ИБ-исследовательница нашла еще две уязвимости Windows

За последние три дня SandboxEscaper обнародовала три эксплоита и сейчас сообщила о еще трех багах.

Ранее на портале GitHub пользователь SandboxEscaper опубликовала PoC-код для уязвимости повышения привилегий в Windows 10, затрагивающей планировщик заданий Windows. В описании на портале указано, что данный баг связан с тем, как процесс Task Scheduler изменяет разрешения DACL (Discretionary Access Control List, список избирательного управления доступом) для отдельного файла. Уязвимость дает атакующему возможность повысить права на системе до уровня администратора и может быть проэксплуатирована с помощью специально сформированного файла .job.

Новый Lenovo на платформе Snapdragon с 5G модемомВам будет интересно:Новый Lenovo на платформе Snapdragon с 5G модемом

Независимая ИБ-исследовательница SandboxEscaper пояснила, что эксплоит был протестирован на 32-разрядных системах Windows 10, но, вероятно, с некоторой доработкой может работать и на Windows XP и Server 2003. Несмотря на то, что такие уязвимости не позволяют взломать систему, на дальнейших этапах злоумышленники могут использовать их для повышения привилегии с низкого уровня до уровня администратора.

Одна из ныне обнаруженных проблем связана с возможностью обхода патчей для уязвимости CVE-2019-0841, исправленной Microsoft в апреле 2019 года, а именно со службой развертывания Windows AppX Deployment Service (AppXSVC). Баг позволяет повысить привилегии на системе.

Вторая касается службы Windows Installer (C:WindowsInstaller) и связана с функцией msiexec /fa (используется для устранения ошибок установки). Она позволяет перехватить контроль над компьютером и так же относится к локальному повышению привилегий.

Согласно описанию, предоставленному SandboxEscaper, в короткий отрезок времени из-за состояния гонки можно перехватить процесс установки приложения Windows и поместить файлы в недозволенные области ОС.

Microsoft о проблемах проинформирована, но пока никак не прокомментировала ситуацию. Вероятно, что новые патчи для данных уязвимостей появятся в следующем плановом пакете обновлений.

Ключевые слова: безопасность

Источник: securitylab.ru

[ Подписка на журнал ]

Компания: Microsoft

Об авторах

Анна Савельева



Источник