آزمایشگاه و مرکز تخصصی آپا دانشگاه تبریز

NewApa.Models.ClassList.LsNews
آسیب پذیری
1398/03/22

یک هکر 4 بهره برداری جدید از مایکروسافت را در 24 ساعت گذشته اعلام کرد

کمتر از 24 ساعت پس از انتشار آسیب پذیری روز صفرم در ویندوز 10 ، هکر ناشناس با نام مستعار آنلاین " SandboxEscaper " اکنون اکسپلویت های جدیدی از دو آسیب پذیری روز صفرم دیگر مایکروسافت منتشر کرده است.

دو آسیب پذیری روز صفرم، سرویس گزارش خطا ویندوز و اینترنت اکسپلورر 11 مایکروسافت را تحت تاثیر قرار میدهد.

درست دیروز زمانی که اشکال ویندوز 10 در task scheduler utility که ارتقا سطح دسترسی بود منتشر شد،Sand Box Escaper  ادعا کرد که چهار اشکال روز صفرم دیگر کشف کرده است.. اکسپلویت از دو تای آنها عموما منتشر شده است.

اشکال Angry Polar Bear2

یکی از آخرین آسیب پذیری های روز صفرم مایکروسافت در سرویس گزارش دهی خطا ویندوز است که می تواند با استفاده از یک لیست کنترل دسترسی های اختیاری (DACL) مورد سوء استفاده قرار گیرد. یک مکانیزم شناسایی کاربران و گروه ها میباشد، که دسترسی آنها به یک شی امن را کنترل می کند.

پس از یک بهره برداری موفقیت آمیز، مهاجم می تواند هرفایل ویندوز از جمله فایل های اجرایی سیستم را حذف یا ویرایش کند که در غیر این صورت فقط یک کاربر مجاز می تواند انجام دهد.

عنوان Angry Polar Bear 2 که توسط هکر انتخاب شده است:این آسیب پذیری جایگزین آسیب پذیری قبلی سرویس گزارش خطا ویندوز که او در اواخر سال گذشته پیدا کرد، است که AngryPolarBear نامگذاری شد و به مهاجمان محلی اجازه می دهد تا هر فایلی را بازنویسی کنند.

با این حال، همانطور که SandboxEscaper می گوید، بهره برداری از این آسیب پذیری بسیار آسان نیست، و می تواند تا 15 دقیقه طول بکشد تا باگ عمل کند. "

هکر گفت: "من حدس می زنم ممکن است مهاجم مصم تر از آن بهره ببرد." "این فقط  یک پنجره کوچک است که در آن ما می توانیم موفق شویم؛ من حتی مطمئن نبودم که اصلا بتوانم از آن استفاده کنم".

اینترنت اکسپلورر 11 میانبر برای Sand Box

دومین آسیب پذیری روز صفرم مایکروسافت که امروز توسط Sandbox Escaper منتشر شد، مرورگر اینترنت مایکروسافت(اینترنت اکسپلورر 11 (IE11)) را تحت تاثیر قرار می دهد.

اگرچه متن مربوط به اکسپلویت هیچ جزئیاتی در مورد این نقص ندارد، هکر با انتشار ویدیویی نشان می دهد آسیب پذیری به علت یک خطا هنگامی به وجود می آید که مرورگر آسیب پذیر یک فایل مخرب طراحی شده از نوع DLL را اجرا میکند. این در نهایت به مهاجم اجازه می دهد تا مدل محافظت شده Sand Box  اینترنت اکسپلورر را دور بزند و کد دلخواه را با مجوز های یکپارچگی متوسط اجرا کند.

اگرچه تمام این سه آسیب پذیری های روز صفرم SandboxEscaper که در 24 ساعت اخیر منتشر شده اند بحرانی نیستند، اما کاربران می توانند به روز رسانی های امنیتی مایکروسافت در تاریخ 11 ژوئن، سه شنبه ماه آینده پک شرکت را دریافت کنند.

SandboxEscaper دارای سابقه انتشار آسیب پذیری های روز صفرم کاملا کاربردی در سیستم عامل ویندوز است. در ماه اوت قبل او در توییتر آسیب پذیری قسمت زمانبندی وظایف ویندوز را عرضه کرد که هکرها پس از افشا به سرعت با حمله جاسوسی از آن بهره برداری کردند.

اواخر اکتبر سال 2018، هکر یک بهره برداری آسیب پذیری روز صفرم در سرویس اشتراک داده مایکروسافت (dssvc.dll)، که او " Delete bug "خطاب قرار داد، منتشر کرد.  در دسامبر 2018 او دو آسیب پذیری روز صفرم دیگر را در سیستم عامل ویندوز منتشر کرد.

شما می توانید دو آسیب پذیری روز صفرم دیگررا از SandboxEscaper انتظار داشته باشید ، همانطور که قول داده است آنها را منتشر کند.

به روز رسانی مهم - دو سو استفاده روز صفرم دیگر منتشر شد

 Gal De Leon ، محقق اصول امنیتی در Palo Alto Networks، طی یک توییت نشان داد که باگ AngryPolarBear2  یک آسیب پذیری روز صفرم نیست؛ در عوض، مایکروسافت درسه شنبه ماه مه 2019 به روز رسانی های امنیتی را که قبلا وصله کرده آن را با عنوان CVE-2019-0863، شناسایی کرده است .

با این حال، SandboxEscaper اخیرا PoC اکسپلویت را برای دو آسیب پذیری روز صفرم در مایکروسافت ویندوز منتشر کرده ودر 24 ساعت گذشته در مجموع 4 افشای روز صفرم را انجام داد.

اولین سوءاستفاده از پچ مایکروسافت برای آسیب پذیری ارتقا سطح دسترسی (CVE-2019-0841) در ویندوز است که زمانی که سرویس پیکربندی Windows AppX (AppXSVC) به طور نامناسب از لینک های سخت استفاده می کند.

منبع دیگری در GitHub به عنوان یک مسئله جدید " Installer Bypass " توسط  Sand Box Escaper برچسب گذاری شده است.

اگر چه هکر ویدیویی را برای هر یک از نقص های جدید منتشر کرده است، محققان امنیتی تا کنون این ادعا ها را تایید نکرده اند.

نظرات
برای ثبت نظر لطفا وارد شوید
ورود