Hacker divulga vulnerabilidade Zero-Day do Windows sem correção - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Hacker divulga vulnerabilidade Zero-Day do Windows sem correção

vulnerabilidade zero no dia do Windows

UMAfalha de dia zero foi revelada por um usuário do Twitter, o SandboxEscaper, para o Agendador de Tarefas do Windows em sistemas Windows 10 de 64 bits e Windows Server 2016. Aparentemente, essa vulnerabilidade está em estado natural e não há patches conhecidos ou soluções alternativas específicas no momento.
A US-CERT confirmou que a exploração funciona em sistemas Windows 10 de 64 bits e Windows Server 2016 e está enraizada no agendador de tarefas do Windows.
“O agendador de tarefas do Microsoft Windows contém uma vulnerabilidade de escalonamento de privilégios locais na interface ALPC (Advanced Local Procedure Call), que pode permitir que um usuário local obtenha privilégios SYSTEM.”
Em um post irritado no Twitter, o SandboxEscaper também lançou uma prova de conceito para acompanhar o bug.


A natureza do tweet sugere que ele teve uma experiência ruim com a Microsoft ao tentar enviar este bug ou bugs anteriores para a empresa - o que o levou a escolher o Twitter para divulgar publicamente essa séria vulnerabilidade.

Como funciona?

Pesquisador Kevin Beaumont deu uma análise da exploração em um post no blog .
“Este exploit faz mau uso do SchRpcSetSecurity para alterar permissões (eu não recomendaria a execução de um sistema ativo por sinal) para permitir a criação de um link físico e, em seguida, chama um trabalho de impressão usando a impressora XPS (instalada com o Windows XP Service Pack 2+ ) para chamar o hijack DLL como sistema (via o processo de spooler).
O Microsoft Windows tem uma função de 'agendador de tarefas' que oferece aos usuários a capacidade de agendar a execução de programas em horários pré-determinados. A interface ALPC é basicamente um recurso de comunicação de processo usado pelos componentes do SO no Windows para transferência de mensagens.
Aqui, uma parte dessa interface denominada SchRpcSetSecurity está aberta para acesso, para que qualquer pessoa possa definir permissões de arquivos locais através dela. Como a função da API do ALPC não verifica as permissões, qualquer possível mau ator local pode alterá-las para obter privilégios escalonados.
Em resposta a esse incidente, a Microsoft declarou ao  The Register que “atualizaria proativamente os dispositivos afetados o mais rápido possível”. Uma correção para esse problema provavelmente chegará ao próximo Patch Tuesday da Microsoft, programado para 11 de setembro.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search