В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.

Одна из проблем позволяет обойти патчи для уязвимости локального повышения привилегий CVE-2019-0841, которую инженеры Microsoft исправили в апреле 2019 года. Данная уязвимость связана с Windows AppX Deployment Service (AppXSVC) и позволяет локально повысить привилегии в системе.

Сегодня, 7 июня 2019 года, SandboxEscaper обнародовала новые детали этой проблемы. Фактически она раскрыла второй способ обхода патчей для CVE-2019-0841, то есть представила еще один эксплоит, позволяющий осуществить локальное повышение привилегий. С его помощью атакующие не смогут проникнуть в систему, но смогут получить доступ к файлам, которые не должны контролировать в нормальных обстоятельствах, тем самым повысив свои права.

Демонстрацию такой атаки на практике можно увидеть в ролике, опубликованном исследовательницей.

Работоспособность эксплоита уже подтвердил эксперт CERT/CC Уилл Дорманн (Will Dormann), который протестировал метод SandboxEscaper на Windows 10 1809 и 1903 со всеми последними обновлениями.


Стоит отметить, что SandboxEscaper сообщила в своем блоге, что в ближайшие дни раскроет информацию еще об одной уязвимости нулевого дня в Windows.


Скачать:









Важно:


Все статьи и материал на сайте размещаются из свободных источников. Приносим свои глубочайшие извинения, если Ваша статья или материал была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.





Заходи на mc.foxygame.ru:25565

Советуем прочитать