[CURSOS][bsummary]
[ANDROID][bleft]

Hacker divulgou 3 vulnerabilidade Zero-Day na Microsoft em menos de 24 horas

Hacker divulgou 3 vulnerabilidade  Zero-Day na Microsoft

Menos de 24 horas depois de divulgar publicamente uma vulnerabilidade de dia zero não corrigida no Windows 10 , o hacker anônimo que acessa o alias on-line "SandboxEscaper" agora descartou novas explorações para mais duas vulnerabilidades de zero dia da Microsoft sem patches.

As duas novas vulnerabilidades de dia zero afetam o serviço de Relatório de Erros do Windows eo Internet Explorer 11.

Ainda ontem, ao lançar um exploit de dia zero do Windows 10 para um erro de escalonamento de privilégios no utilitário do Agendador de Tarefas, o SandboxEscaper afirmou ter descoberto mais quatro erros de dia, exploits para dois já foi lançado publicamente.

Erro do Windows AngryPolarBearBug2


Uma das mais recentes vulnerabilidades de dia zero da Microsoft reside no serviço de Relatório de Erros do Windows que pode ser explorado usando uma operação de lista de controle de acesso discricionária (DACL) - um mecanismo que identifica usuários e grupos atribuídos ou negados permissões de acesso a um objeto protegível. Após a exploração bem-sucedida, um invasor pode excluir ou editar qualquer arquivo do Windows, inclusive os executáveis ​​do sistema, que, do contrário, somente um usuário privilegiado pode fazer. Apelidado de AngryPolarBearBug2 pelo hacker, a vulnerabilidade é uma sucessora de uma vulnerabilidade anterior ao serviço de relatório de erros do Windows que ela encontrou no final do ano passado, que se chamava AngryPolarBearBug e permitia que um invasor local privilegiado substituísse qualquer arquivo escolhido no sistema.





No entanto, como diz o SandboxEscaper, esta vulnerabilidade não é muito fácil de explorar, e "pode ​​levar mais de 15 minutos para o bug ser acionado".

"Eu acho que um atacante mais determinado pode ser capaz de torná-lo mais confiável", disse o hacker. "É apenas uma janela insanamente pequena na qual podemos vencer nossa corrida; eu nem tinha certeza se poderia explorá-la."

Internet Explorer 11 Sandbox Bypass


A segunda vulnerabilidade de dia zero da Microsoft revelada hoje pelo SandboxEscaper afeta o navegador da Microsoft, o Internet Explorer 11 (IE11).




Embora a nota de exploração não contenha nenhum detalhe sobre essa falha, uma demonstração de vídeo divulgada pelo hacker mostra que a vulnerabilidade existe devido a um erro quando o navegador vulnerável manipula um arquivo DLL criado com códigos maliciosos.

Isso permitiria que um invasor ignorasse a caixa de proteção do Modo Protegido do IE e executasse um código arbitrário com permissões de integridade Médio.


Embora todas as três vulnerabilidades de dia zero não corrigidas, SandboxEscaper, lançadas nas últimas 24 horas não sejam críticas, o usuário pode esperar atualizações de segurança da Microsoft em 11 de junho, o patch do próximo mês da empresa na terça-feira.

O SandboxEscaper tem um histórico de liberar vulnerabilidades de dia zero totalmente funcionais no sistema operacional Windows . Em agosto passado, ela estreou outra vulnerabilidade do Agendador de Tarefas do Windows no Twitter, que os hackers rapidamente começaram a explorar na natureza em uma campanha de espionagem após a divulgação.

Mais tarde, em outubro de 2018, o hacker lançou um exploit para uma vulnerabilidade de dia zero no Data Sharing Service da Microsoft (dssvc.dll), que ela apelidou de " Deletebug ". Em dezembro de 2018, ela lançou mais doisvulnerabilidades de dia zero no sistema operacional Windows.

Você pode esperar mais duas vulnerabilidades de dia zero da Microsoft no SandboxEscaper nos próximos dias, já que ela prometeu lançá-las.

0 comentários via Blogger
comentários via Facebook

Nenhum comentário :