Un investigador de seguridad con un apodo SandboxEscaper recientemente compartió públicamente un segundo exploit de día cero, que puede usarse para descifrar un parche de seguridad avanzado para una vulnerabilidad privilegiada que actualmente solo está disponible. Aquí en el sistema operativo Microsoft Windows.
- Microsoft Azure se utiliza para alojar malware y servidores C2
SandboxEscaper es uno de los piratas informáticos más famosos en la búsqueda de vulnerabilidades en Windows. Este investigador de seguridad ha publicado repetidamente exploits de día cero para vulnerabilidades de Windows sin parchear. Solo en 2018, SandboxEscaper reveló un total de más de media docena de vulnerabilidades de día cero en el sistema operativo Windows, sin molestarse en informar a Microsoft sobre los problemas del producto con anticipación. ellos.
- La campaña de botnet GoldBrute intenta piratear 1,5 millones de servidores RDP en todo el mundo
Hace solo dos semanas, SandboxEscaper reveló cuatro nuevos exploits de Windows, uno de los cuales podría permitir a un atacante eludir un parche de seguridad avanzado para vulnerabilidades privilegiadas (CVE-2019-0841). ) en Windows, existe cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja los enlaces físicos de manera incorrecta.
Ahora, el hacker afirma una vez más haber encontrado una nueva forma de eludir el parche de seguridad lanzado por Microsoft para la misma vulnerabilidad, permitiendo que una aplicación maliciosa diseñada específicamente para escalar privilegios automáticamente a sí misma y eventualmente tomar el control total computadora de destino con Windows, incluso si el sistema se ha actualizado al último parche de Microsoft.
- Microsoft se apresuró a lanzar actualizaciones de seguridad para Windows XP, Server 2003
Este nuevo exploit se llama ByeBear y, como puede ver en el video de demostración anterior, ByeBear abusará del navegador Microsoft Edge para escribir una lista de control de acceso opcional (DACL) como un privilegio del sistema (privilegio del SISTEMA).
Es probable que Microsoft publique el próximo parche para la falla de acuerdo con el programa de actualización del martes, programado para el 11 de junio. Espere y vea si el equipo de Windows reconoció que su sistema tenía problemas con los 4 exploits anteriores y si pueden proporcionar una solución de seguridad específica para abordar esta vulnerabilidad de manera organizada. no es.
agujeros de seguridad explotan privilegios del sistema Microsoft Windows SandboxEscaper parches de seguridad
Un investigador de seguridad con un apodo SandboxEscaper recientemente compartió públicamente un segundo exploit de día cero, que puede usarse para descifrar un parche de seguridad avanzado para una vulnerabilidad privilegiada que actualmente solo está disponible. Aquí en el sistema operativo Microsoft Windows.
- Microsoft Azure se usa para alojar malware y servidores C2
SandboxEscaper es uno de los piratas informáticos más famosos en la búsqueda de vulnerabilidades en Windows. Este investigador de seguridad ha publicado repetidamente exploits de día cero para vulnerabilidades de Windows sin parchear. Solo en 2018, SandboxEscaper reveló un total de más de media docena de vulnerabilidades de día cero en el sistema operativo Windows, sin molestarse en informar a Microsoft sobre los problemas del producto con anticipación. ellos.
- La campaña de botnet GoldBrute intenta piratear 1,5 millones de servidores RDP en todo el mundo
Hace solo dos semanas, SandboxEscaper reveló cuatro nuevos exploits de Windows, uno de los cuales podría permitir a un atacante eludir un parche de seguridad avanzado para vulnerabilidades privilegiadas (CVE-2019-0841). ) en Windows, existe cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja los enlaces físicos de manera incorrecta.
Ahora, el hacker afirma una vez más haber encontrado una nueva forma de eludir el parche de seguridad lanzado por Microsoft para la misma vulnerabilidad, permitiendo que una aplicación maliciosa diseñada específicamente para escalar privilegios automáticamente a sí misma y eventualmente tomar el control total computadora de destino con Windows, incluso si el sistema se ha actualizado al último parche de Microsoft.
- Microsoft se apresuró a lanzar actualizaciones de seguridad para Windows XP, Server 2003
Este nuevo exploit se llama ByeBear y, como puede ver en el video de demostración anterior, ByeBear abusará del navegador Microsoft Edge para escribir una lista de control de acceso opcional (DACL) como un privilegio del sistema (privilegio del SISTEMA).
Es probable que Microsoft publique el próximo parche para la falla de acuerdo con el programa de actualización del martes, programado para el 11 de junio. Espere y vea si el equipo de Windows reconoció que su sistema tenía problemas con los 4 exploits anteriores y si pueden proporcionar una solución de seguridad específica para abordar esta vulnerabilidad de manera organizada. no es.