Pesquisador divulga exploração de vulnerabilidade Zero Day no Twitter

Pesquisador divulga exploração de vulnerabilidade Zero Day no Twitter. Um pesquisador de segurança com o alias do Twitter SandboxEscaper divulgou a exploração de prova de conceito (PoC) para uma nova vulnerabilidade zero day que afeta o sistema operacional Windows da Microsoft.

A vulnerabilidade zero day recém-descoberta do Windows é um problema arbitrário de leitura de arquivo que permite que um usuário com poucos privilégios ou um programa malicioso leia o conteúdo de qualquer arquivo em um computador Windows que, de outra forma, seria possível apenas através de privilégios de administrador.

A vulnerabilidade zero day reside na função “MsiAdvertiseProduct” do Windows responsável por gerar “um script de anúncio ou anuncia um produto no computador e permite que o instalador grave em um script as informações de registro e atalho usadas para atribuir ou publicar um produto“, afirma o pesquisador segundo o site The Hacker News .

De acordo com o pesquisador, devido à validação inadequada, a função afetada pode ser abusada para forçar o serviço do instalador a fazer uma cópia de qualquer arquivo como privilégios SYSTEM e ler seu conteúdo, resultando em uma vulnerabilidade arbitrária de leitura de arquivo.

Mesmo sem um vetor de enumeração, isso ainda é uma má notícia, porque muitos softwares de documentos, como o Office, mantêm arquivos em locais estáticos que contêm o caminho completo e os nomes de arquivos dos documentos abertos recentemente“, disse o pesquisador.

Assim, lendo arquivos como este, você pode obter nomes de arquivos de documentos criados por outros usuários .. o sistema de arquivos é uma teia de aranha e referências a arquivos criados pelo usuário podem ser encontrados em todos os lugares … então não ter um erro de enumeração não é tão grande assim lidar.

Além de compartilhar a demonstração em vídeo da vulnerabilidade, o SandboxEscaper também postou um link para uma página do Github hospedando sua exploração de prova de conceito (PoC) para a terceira vulnerabilidade zero day do Windows, mas a conta do pesquisador do GitHub foi removida.

Esta é a terceira vez nos últimos meses que o SandboxEscaper vazou uma vulnerabilidade do Windows, sem dar tempo suficiente para que as vulnerabilidades fossem corrigidas, tornando-as plenamente exploráveis até a publicação da correção.

Em outubro, o SandboxEscaper lançou um exploit PoC para uma vulnerabilidade de escalonamento de privilégios no Microsoft Data Sharing, que permitia que um usuário com poucos privilégios excluísse arquivos críticos do sistema de um sistema Windows de destino.

No final de agosto, o pesquisador expôs detalhes e a exploração do PoC para uma falha de escalonamento de privilégio local no Agendador de Tarefas do Microsoft Windows ocorreu devido a erros no tratamento do serviço ALPC (Advanced Local Procedure Call).

Logo após a publicação do PoC, a vulnerabilidade de então zero day foi ativamente explorada, antes que a Microsoft a abordasse nas Atualizações de terça-feira em setembro de 2018.

Veja também:

Sobre mindsecblog 1783 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!