Aquesta explotació ignora els pegats de seguretat propis del microsoft [alerta]

Taula de continguts:

Vídeo: Especial Nadal Igualada - 5 (arribada del Patge Faruk) 2024

Vídeo: Especial Nadal Igualada - 5 (arribada del Patge Faruk) 2024
Anonim

SandboxEscaper ha tornat amb una altra nova explotació de zero dies anomenada ByeBear. Igual que l'última vegada, el desenvolupador no es va molestar a informar Microsoft sobre l'error.

Al maig de 2019, SandboxEscaper va publicar un total de quatre explotacions de Windows en un dia. Un d’ells es va implementar per evitar un pegat de seguretat alliberat per solucionar la vulnerabilitat de LPE (CVE-2019-0841).

El desenvolupador va publicar aquesta nova explotació de zero dies per deixar de banda un antic pegat destinat a solucionar un problema de privilegi.

Microsoft va llançar un pegat per solucionar la vulnerabilitat, però SandboxEscaper va trobar una nova manera de deixar de banda el pegat de seguretat de Microsoft.

La nova explotació pot ajudar un actor amenaçador a aprofitar el defecte. Un atacant pot fins i tot prendre el control del vostre sistema mitjançant una aplicació maliciosa per ocultar els privilegis del sistema.

SandboxEscaper va discutir la intensitat de l’error dient que:

Aquest error definitivament no està restringit a la vora. Això també s'activarà amb altres paquets. Per tant, podeu definir definitivament una manera de desencadenar aquest error en silenci sense aparèixer el límit. O potser podreu minimitzar la vora tan aviat com es llança i la tanca tan bon punt es finalitzi l'error.

Hi ha una solució que podeu utilitzar

SandboxEscaper va suggerir una possible solució que es pot fer servir per ometre el pegat. La desenvolupadora va explicar a GitHub que ja ha treballat per explotar Microsoft Edge. Segons el desenvolupador, un actor amenaçador pot implementar l'explotació eliminant carpetes i fitxers dins de:

c: \ users \% username% \ appdata \ local \ packages \ Microsoft.MicrosoftEdge_8wekyb3d8bbwe

No oblideu llançar Microsoft Edge dues vegades al final.

Si mirem enrere, SandboxEscaper sempre ha descobert defectes a Windows abans que Microsoft fins i tot se n’assabentés. Mai va informar a Microsoft abans de publicar-les en línia.

Microsoft ha de col·laborar amb SandboxEscaper per solucionar nombrosos defectes de seguretat existents a Windows 10. Aquesta col·laboració pot ser fructífera a llarg termini.

Aquesta explotació ignora els pegats de seguretat propis del microsoft [alerta]