Redacción 7 junio, 2019
SandBoxEscaper

SandboxEscaper el investigador de seguridad anónimo que compartió públicamente hoy un segundo exploit zero day que se puede usar para evitar una vulnerabilidad de elevación de privilegios recientemente parcheada por Microsoft en Windows 10.

SandboxEscaper alcanzó la notoriedad pública por difundir públicamente vulnerabilidades de día cero para brechas de Microsoft Windows sin parches. 

En el último año, el pirata informático reveló más de media docena de vulnerabilidades de día cero en el sistema operativo Windows sin molestarse en informar a Microsoft de los problemas primero. 

Twitter suspendió la cuenta de @SandboxEscaper

En la actualidad la cuenta de Twitter de @SandboxEscaper, se encuentra momentaneamente suspendida.

Hace solo dos semanas, el hacker reveló cuatro nuevas vulnerabilidades de Windows, uno de los cuales fue una vulnerabilidad que podría permitir a los atacantes eludir una vulnerabilidad de elevación de privilegios (CVE-2019-0841) parcheada en Windows que existía cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja incorrectamente los enlaces duros.

Ahora, el pirata informático afirma haber encontrado una nueva forma de eludir el parche de seguridad de Microsoft por la misma vulnerabilidad, lo que permite que una aplicación maliciosa especialmente diseñada aumente sus privilegios y tome el control completo de la máquina Windows parcheada.

ByeBear

Denominado ByeBear , como se muestra en el video, el nuevo exploit abusa del navegador Microsoft Edge para escribir la lista de control de acceso discrecional (DACL) como privilegio del SISTEMA.
«Va a aumentar la prioridad de los subprocesos para aumentar nuestras probabilidades de ganar la condición de carrera que esto explota. Si su VM se bloquea, significa que tiene 1 núcleo o configura su VM para que tenga múltiples procesadores en lugar de múltiples núcleos … lo que también hace que se bloquee «, explica SandboxEscaper.

«Este error definitivamente no está restringido al perímetro. Esto también se activará con otros paquetes. Por lo tanto, definitivamente puede encontrar una manera de desencadenar este error en silencio sin tener una ventana emergente. O probablemente podría minimizar el borde tan pronto como sea posible. lo lanza y lo cierra tan pronto como el error se completa «.

No hice pruebas exhaustivas … encontré este error y rápidamente escribí un PoC, me tomó como 2 horas en total , encontrar LPEs es fácil » afirmó el investigador.

Las actualizaciones del «próximo martes de parches de Microsoft» saldrán el 11 de junio, ytodos aguardamos expectantes para ver como la empresa responde a estos desafíos planteados sin aviso previo.

 

 

Por Marcelo Lozano – General Publisher IT Connect Latam

A %d blogueros les gusta esto: