Exploit 0-Day en Windows publicado en Twitter
La hacker conocida en Twitter como SandboxEscaper publicó un exploit de PoC para nueva vulnerabilidad 0-Day que afecta al sistema operativo Windows. SandboxEscaper es el misma que anteriormente publicó dos vulnerabilidades 0-Day, dejando a todos los usuarios de Windows vulnerables a ataques, lo cual ha generado mucha controversia en la comunidad.
Esta es la tercera vez en los últimos meses que SandboxEscaper ha filtrado una vulnerabilidad 0-Day.
En octubre, SandboxEscaper publicó una PoC de escalamiento de privilegios en el uso compartido de datos de Microsoft y, a fines de agosto, expuso los detalles y la explotación de una falla local de escalamiento de privilegios en el Programador de tareas de Microsoft Windows. Poco después de que se lanzara la PoC, se descubrió que la vulnerabilidad estaba siendo explotada de forma activa.
La nueva vulnerabilidad es un problema lectura arbitraria de archivos, que podría permitir a un usuario con privilegios bajos o a un programa malicioso leer el contenido de cualquier archivo en cualquier directorio del sistema. La vulnerabilidad reside en la función "MsiAdvertiseProduct". Según la investigadora, debido a una validación incorrecta, se puede abusar de la función afectada para forzar al servicio del instalador a hacer una copia de cualquier archivo con privilegios de SYSTEM y leer su contenido.
"Incluso sin un vector de enumeración, esta es una mala noticia, ya que una gran cantidad de software de documentos, como Office, mantienen los archivos en ubicaciones estáticas que contienen la ruta completa y los nombres de los archivos abiertos recientemente", dijo el investigador.
Además de compartir una demostración en video de la vulnerabilidad, SandboxEscaper también publicó un enlace a una página de Github, pero desde entonces la cuenta de GitHub fue eliminada, así que creo algunos mirrors.
Fuente: THN
En octubre, SandboxEscaper publicó una PoC de escalamiento de privilegios en el uso compartido de datos de Microsoft y, a fines de agosto, expuso los detalles y la explotación de una falla local de escalamiento de privilegios en el Programador de tareas de Microsoft Windows. Poco después de que se lanzara la PoC, se descubrió que la vulnerabilidad estaba siendo explotada de forma activa.
La nueva vulnerabilidad es un problema lectura arbitraria de archivos, que podría permitir a un usuario con privilegios bajos o a un programa malicioso leer el contenido de cualquier archivo en cualquier directorio del sistema. La vulnerabilidad reside en la función "MsiAdvertiseProduct". Según la investigadora, debido a una validación incorrecta, se puede abusar de la función afectada para forzar al servicio del instalador a hacer una copia de cualquier archivo con privilegios de SYSTEM y leer su contenido.
"Incluso sin un vector de enumeración, esta es una mala noticia, ya que una gran cantidad de software de documentos, como Office, mantienen los archivos en ubicaciones estáticas que contienen la ruta completa y los nombres de los archivos abiertos recientemente", dijo el investigador.
Fuente: THN
Via: feedproxy.google.com
Exploit 0-Day en Windows publicado en Twitter
Reviewed by Anónimo
on
12:22
Rating: