Pembaruan: Hacker Mengungkap 4 Eksploitasi Microsoft Zero-Day Baru dalam 24 Jam Terakhir - Otak Kita

Pembaruan: Hacker Mengungkap 4 Eksploitasi Microsoft Zero-Day Baru dalam 24 Jam Terakhir


Otak Kita - Kurang dari 24 jam setelah secara terbuka mengungkapkan kerentanan zero-day yang tidak ditambal di Windows 10 , peretas anonim yang online alias "SandboxEscaper" kini telah menjatuhkan eksploitasi baru untuk dua kerentanan zero-day Microsoft yang lebih tidak ditambal.

Dua kerentanan nol-hari baru memengaruhi layanan Pelaporan Kesalahan Windows Microsoft dan Internet Explorer 11.

Baru kemarin, ketika merilis eksploitasi nol-hari Windows 10 untuk bug eskalasi privilege lokal dalam utilitas Penjadwal Tugas, SandboxEscaper mengklaim telah menemukan empat bug zero-day lagi, exploit untuk dua sekarang telah dirilis secara publik.

AngryPolarBearBug2 Windows Bug

Salah satu kerentanan Microsoft zero-day terbaru berada di layanan Pelaporan Kesalahan Windows yang dapat dieksploitasi menggunakan operasi daftar kontrol akses diskresioner (DACL) - sebuah mekanisme yang mengidentifikasi pengguna dan grup yang ditugaskan atau ditolak izin akses ke objek yang dapat dijamin.

Setelah eksploitasi berhasil, penyerang dapat menghapus atau mengedit file Windows apa pun, termasuk file yang dapat dieksekusi sistem, yang sebaliknya hanya dapat dilakukan oleh pengguna yang memiliki hak istimewa.

Dijuluki AngryPolarBearBug2 oleh peretas, kerentanannya adalah penerus kerentanan layanan Pelaporan Kesalahan Windows yang sebelumnya ia temukan akhir tahun lalu, yang bernama AngryPolarBearBug dan memungkinkan penyerang lokal yang tidak memiliki hak untuk menimpa file yang dipilih pada sistem.

Namun, seperti kata SandboxEscaper, kerentanan ini tidak terlalu mudah untuk dieksploitasi, dan "butuh waktu hingga 15 menit untuk memicu bug."

"Saya kira penyerang yang lebih gigih mungkin bisa membuatnya lebih andal," kata peretas itu. "Itu hanya jendela kecil yang gila di mana kita bisa memenangkan perlombaan kita; aku bahkan tidak yakin apakah aku bisa memanfaatkannya sama sekali."

Internet Explorer 11 Sandbox Bypass

Kerentanan nol-hari kedua Microsoft yang diungkapkan hari ini oleh SandboxEscaper memengaruhi browser web Microsoft, Internet Explorer 11 (IE11).


Meskipun catatan exploit tidak mengandung detail tentang cacat ini, demonstrasi video yang dirilis oleh peretas menunjukkan kerentanan ada karena kesalahan ketika browser yang rentan menangani file DLL yang dibuat dengan cara jahat.

Ini pada akhirnya akan memungkinkan penyerang untuk memotong kotak pasir Mode Perlindungan IE dan mengeksekusi kode arbitrer dengan izin integritas sedang.

Meskipun ketiga kerentanan zero-day unpatched SandboxEscaper dirilis dalam 24 jam terakhir tidak penting, pengguna dapat mengharapkan pembaruan keamanan dari Microsoft pada 11 Juni, bulan depan perusahaan patch Selasa.

SandboxEscaper memiliki sejarah melepaskan kerentanan zero-day yang berfungsi penuh di sistem operasi Windows . Agustus lalu, ia memulai lagi kerentanan Windows Task Scheduler di Twitter, yang peretas dengan cepat mulai mengeksploitasi di alam liar dalam kampanye mata-mata setelah pengungkapan.

Kemudian pada Oktober, 2018, peretas merilis eksploitasi untuk kerentanan nol hari di Layanan Berbagi Data Microsoft (dssvc.dll), yang dijuluki " Deletebug ." Pada bulan Desember, 2018, ia merilis dua lagi kerentanan zero-day dalam sistem operasi Windows.

Anda dapat mengharapkan dua kerentanan Microsoft zero-day lagi dari SandboxEscaper dalam beberapa hari mendatang, saat ia berjanji akan merilisnya.

Pembaruan Penting - Dua Lagi 0-Hari Dimanfaatkan Diterbitkan

Gal De Leon, peneliti keamanan utama di Palo Alto Networks, dalam sebuah Tweet mengungkapkan bahwa bug AngryPolarBearBug2 bukan nol hari; sebaliknya, sudah ditambal, diidentifikasi sebagai CVE-2019-0863, oleh Microsoft pada Mei 2019 pembaruan keamanan Patch Selasa .

Namun, SandboxEscaper baru saja merilis exploit PoC untuk dua kerentanan zero-day baru yang belum ditambal di Microsoft Windows, membuat pengungkapan zero-day menjadi total 4 dalam 24 jam terakhir.

    Dari 4, eksploitasi baru melewati patch yang dirilis Microsoft untuk peningkatan kerentanan hak istimewa (CVE-2019-0841) di Windows yang ada ketika Windows AppX Deployment Service (AppXSVC) secara tidak benar menangani hard link. pic.twitter.com/kgFhl8uBQy
    - The Hacker News (@TheHackersNews) 23 Mei 2019



Eksploitasi pertama melewati patch yang dirilis Microsoft untuk peningkatan kerentanan hak istimewa (CVE-2019-0841) di Windows yang ada ketika Windows AppX Deployment Service (AppXSVC) secara tidak benar menangani tautan keras.

Repositori lain di GitHub telah dilabeli sebagai masalah " Installer Bypass " baru oleh SandboxEscaper.

Meskipun peretas telah merilis demonstrasi video untuk kedua kekurangan baru juga, peneliti keamanan belum mengkonfirmasi klaim.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel