sandboxescaper

SandboxEscaper publie 3 nouveaux zero-day Microsoft

Après avoir publiquement divulgué une vulnérabilité zero-day de Windows 10, le hacker anonyme qui se fait appelé “SandboxEscaper” a partagé de nouveaux exploits pour deux vulnérabilités non-patchées de Microsoft.

Ces deux nouvelles vulnérabilités affectent le service de rapport d’erreur Windows et Internet Explorer 11.

Le Bug AngryPolarBearBug2

La vulnérabilité qui se trouve dans le rapport d’erreur Windows peut être exploité en utilisant une opération DACL (discretionary access control list)— un mécanisme qui identifie les utilisateurs et les groupes qui ont ou n’ont pas les permissions d’accès à un objet.

Si l’exploit est réussi, un hacker peut supprimer ou modifier n’importe quel fichier Windows, y compris les fichiers systèmes exécutables qui ne devraient être accessible qu’à des utilisateurs privilégiés.

Nommé AngryPolarBearBug2 par le hacker, ce bug est un successeur du bug AngryPolarBearBug qui permettait à un utilisateur de modifier n’import quel fichier sur le système.

Cependant, cette vulnérabilité n’est pas facile à exploiter, cela peut prendre près de 15 minutes pour que le bug s’active.”

Contournement de Sandbox Internet Explorer 11

La seconde vulnérabilité zero-day affecte Internet Explorer 11 (IE11).

Bien que les commentaires de l’exploit ne contiennent aucun détails à propos de cette faille, une démonstration partagée par le hacker montre que la vulnérabilité existe à cause d’une erreur quand le navigateur manipule des fichiers DLL spéciaux.

Cela permettrait de contourner le mode protégé et d’exécuter du code.

Les mises à jour de sécurité de Microsoft devrait être disponible le 11 Juin.

Deux autres 0-Day publiés par SandboxEscaper

Gal De Leon, chercheur en sécurité chez Palo Alto Networks, a révélé dans un tweet que AngryPolarBearBug2 n’était pas un zero day. Identifié comme CVE-2019-0863, ce bug aurait déjà été patché dans le Patch Tuesday de Mai 2019.

SandboxEscaper a ensuite publié deux nouveaux exploits de deux failles zero-day de Microsoft Windows.

Le premier exploit contourne le patch Microsoft qui concerne une vulnérabilité d’élévation de privilège (CVE-2019-0841) qui réside dans Windows AppX Deployment Service (AppXSVC).

Un autre dépôt créé par SandboxEscaper sur GitHub a été nommé “Installer Bypass” (Contournement d’installeur).

Poster un Commentaire

avatar
  S’abonner  
Notifier de