Еще две 0-day Windows 10 попали в открытый доступ

в 12:59, , рубрики: 0-day exploit, Windows 10, информационная безопасность, уязвимости и их эксплуатация

Еще две 0-day Windows 10 попали в открытый доступ - 1

Буквально на следующий день после публикации уязвимости в Планировщике заданий Windows 10 ИБ-исследовательница SandboxEscaper выложила еще два 0-day эксплойта из своей коллекции. Новые бреши обеспечивают пользователю несанкционированное повышение прав и позволяют выйти из песочницы Internet Explorer 11.

Первая уязвимость содержится в Службе регистрации ошибок Windows. Взломщик может получить доступ к закрытым файлам, создав состояние гонки между двумя функциями. В результате злоумышленнику удастся не только прочитать данные, но и отредактировать их и удалить. В приведенном PoC этот прием позволяет пользователю с базовыми правами удалить файл PCI.sys.

Воспользоваться брешью непросто — взломщику приходится ждать до 15 минут, пока эксплойт не сработает, причем даже после этого он может не дать результат. Как отметила SandboxEscaper, «более целеустремленный злоумышленник мог бы найти лучший способ атаки» или привлечь больше ресурсов для задачи.

Вторая уязвимость, направленная на побег из песочницы IE 11, работает более надежно. Она позволяет внедрить вредоносную DLL-библиотеку в избранный процесс браузера и отключить защищенный режим. Это создает серьезную опасность в случае комплексных атак, причем на данный момент защититься от этой уязвимости нельзя.

Днем ранее SandboxEscaper выставляла эти бреши на продажу. Сегодняшнюю публикацию она объяснила неприязнью к IT-профессионалам:

«Пошла эта индустрия *****. Ненавижу всех, кто в ней участвует. Каждый думает, что лучше знает. Все обожают показывать пальцем. Стадо обезьян. Пока».

Автор: pomd

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js