SandboxEscaper再暴0 day漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

SandboxEscaper再暴0 day漏洞

ang010ela 漏洞 2019-05-24 01:39:24
138852
收藏

导语:在不到24小时的时间里,SandboxEscaper再爆出2个0 day漏洞,这是他2018年来发布的第6个和第7个Windows 0day漏洞。

就在昨天SandboxEscaper在博客中公布了影响Windows 10计划任务管理器的本地提权漏洞。在不到24小时的时间里,他再爆出2个0 day漏洞,分别是:

· 影响Windows Error Reporting服务的AngryPolarBearBug2漏洞;

· 影响IE 11沙箱绕过漏洞。

这是SandboxEscaper从2018年开始发布的第6和第7个0 day漏洞。

AngryPolarBearBug2

DACL(discretionary access control list,自主访问控制)操作是一种识别用户和组所分配的权限,然后选择是否给予安全对象的访问权限的机制。AngryPolarBearBug2漏洞就是DACL中的漏洞。成功利用该漏洞后,攻击者可以删除或编辑任意Windows文件,包括系统可执行文件;而这些文件的编辑只有特权用户才可以做到。

SandboxEscaper将该漏洞命名为AngryPolarBearBug2。AngryPolarBearBug2是2018年他发现的Windows Error Reporting服务漏洞AngryPolarBearBug的后续,去年发现的AngryPolarBearBug允许本地非特权攻击者覆写系统上的任意文件。AngryPolarBearBug漏洞详情参见。

image.png

SandboxEscaper称该漏洞很难利用,大概要花费15分钟才能触发该漏洞。而且研究任意也不确定是否能够完全利用,因为只有一个很小的竞争利用窗口。

IE 11沙箱绕过漏洞

SandboxEscaper这次发布的第二个0 day漏洞是影响IE 11浏览器的漏洞。因为注释中不含有该漏洞的详细情况,但根据研究人员发布的POC视频可以确定是有漏洞的处理器再处理恶意伪造的DLL文件时产生错误导致的。

https://github.com/SandboxEscaper/polarbearrepo/blob/master/sandboxescape/demo.mp4

image.png

因此攻击者可以绕过IE的保护模式沙箱并以Medium integrity权限执行任意代码。

加上昨天发布的win 10计划任务0day漏洞,SandboxEscaper24小时内共发布了3个0 day漏洞,但这些漏洞都不是非常重要,用户无须担心,可以等待微软6月11日的安全更新。

github地址:https://github.com/SandboxEscaper/


  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务