Ещё одну 0-day уязвимость в Windows рассекретили через Twitter

обнаружена уязвимость нулевого дня в Windows

Специалист по информационной безопасности, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию об уязвимости нулевого дня, которая затрагивает Windows 10, Server 2016 и Server 2019.

Характер уязвимости

Брешь связана с локальным сервисом Microsoft Data Sharing, осуществляющим обмен данными между приложениями. Уязвимость в библиотеке dssvc.dll позволяет поднять привилегии пользователя. Это даёт возможность удалять файлы, которые иначе может убрать только администратор.

Используя уязвимость, можно подменить заражёнными копиями DLL-библиотеки и иные критически важные файлы. Эксплойт доступен на GitHub.

Похожие уязвимости

В августе 2018 года тот же SandboxEscaper обнаружил уязвимость, связанную с работой механизма Advanced Local Procedure Call (ALPC) в Windows Task Scheduler. Он описал баг в Twitter и разместил эксплойт на GitHub. Позднее SandboxEscaper пытался удалить твит, но передумал. Известно, что хакеры уже взяли на вооружение эту уязвимость.

Эксперт компьютерной группы реагирования на чрезвычайные ситуации (CERT) Уилл Дорманн (Will Dormann) тогда подтвердил наличие бреши и добавил её в базу данных CERT. Специалист по информационной безопасности Кевин Бомонт (Kevin Beaumont) заявил о сходстве уязвимости в Microsoft Data Sharing с августовской уязвимостью в ALPC .

Реакция Microsoft

В Microsoft пока не комментируют ситуацию. Компания ACROS Security представила неофициальный микропатч в рамках своей платформы 0patch.

В начале октября 2018 года в браузере Edge обнаружили брешь, позволяющую запускать любые программы на удалённом компьютере.

via Хакер
Source: твиттер SandboxEscaper

Подобрали три теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.
Сложный тест по C# — проверьте свои знания.

Также рекомендуем: