Haker koji je u avgustu javno otkrio detalje o nepoznatom bagu u Windowsu, uradio je to ponovo

Vesti, 25.10.2018, 01:30 AM

Haker koji je u avgustu javno otkrio detalje o nepoznatom bagu u Windowsu, uradio je to ponovo

Istraživač SandboxEscaper koji je krajem avgusta na Twitteru javno objavio exploit za 0-day ranjivost u Microsoft Windows Task Scheduler, ponovo je uradio isto - objavio je na Twitteru još jedan proof-of-concept exploit za novu 0-day ranjivost koju je otkrio u Microsoft Windows Data Sharing Service (dssvc.dll).

SandboxEscaper je objavio link za Github stranicu na kojoj se nalazi njegov proof-of-concept (PoC) exploit.

Drugi istraživači koji su analizirali novootkrivenu ranjivost i testirali proof-of-concept (dokazni) exploit sa GitHuba potvrdili su da ova ranjivost omogućava potencijalnom napadaču sa lokalnim pristupom Windows računaru da dobije veće privilegije na ciljanom sistemu. Sam PoC koji je objavio SandboxEscaper (deletebug.exe) omogućava korisniku sa malim privilegijama da obriše bilo koji fajl sa sistema, što bi u suprotnom bilo moguće samo sa privilegijama administratora.

Nekoliko istraživača je reklo da novi SandboxEscaperov 0-day bag utiče samo na nedavno objavljene verzije Windowsa, ali da nema uticaja na starije verzije Windowsa, uključujući Windows 7 ili 8.1.

PoC exploit je uspešno testiran protiv potpuno ažuriranog Windows 10 sistema, sa svim najnovijim sigurnosnim ažuriranjima objavljenim u oktobru, protiv Server 2016 i Server 2019.

Iako je reč o sigurnosnom propustu nultog dana koji je prema rečima SandboxEscapera ali i nekih drugih istraživača, prilično teško iskoristiti, ako napadači uspeju da kompromituju sistem, oni mogu naneti ozbiljnu štetu cilju.

Kada se exploit pokrene na računaru, obrisaće fajl pci.sys, rušiti sistem i učiniti ga neupotrebljivim.

Ovo je drugi put za manje od dva meseca da je SandboxEscaper javno objavio jednu ranjivost nultog dana.

Ubrzo pošto je to uradio prvi put, krajem avgusta, ranjivost koju je tada otkrio počela je da se koristi za napade, pre nego što je Microsoft rešio problem u septembru 2018., kada je objavljen mesečni paket zakrpa.

Neodgovorni postupak SandboxEscapera još jednom je učinio korisnike Windowsa podložnim napadima, sve do sledećeg meseca kada nas čeka novi mesečni paket ažuriranja, koji treba da bude objavljen 13. novembra.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Windows 10 prati vašu aktivnost čak i ako ste mu rekli da ne radi to

Windows 10 prati vašu aktivnost čak i ako ste mu rekli da ne radi to

Windows 10 može ignorisati korisnička podešavanja i nastaviti da vodi evidenciju aktivnosti čak i kada je u postavkama to onemogućeno. Korisnici... Dalje

U 2018. korisnici PayPala najčešća meta fišing napada

U 2018. korisnici PayPala najčešća meta fišing napada

Najpopularniji način isporuke malvera tokom trećeg kvartala 2018. godine bile su email kampanje, a najčešće ciljevi takvih napada bili su koris... Dalje

Sextortion: Emailovi kojima se ucenjuju žrtve vode do ransomwarea i trojanca koji krade podatke

Sextortion: Emailovi kojima se ucenjuju žrtve vode do ransomwarea i trojanca koji krade podatke

“Sextortion” je oblik ucene žrtve kojoj kriminalci prete da će tajno snimljen video snimak na kome žrtva radi nešto što bi moglo da j... Dalje

Istraga utvrdila: Nije bilo zlonamernih čipova na Supermicro matičnim pločama

Istraga utvrdila: Nije bilo zlonamernih čipova na Supermicro matičnim pločama

Supermicro je pokrenuo istragu kako bi se utvrdilo da li je bilo ikakvih malicioznih čipova na njihovim serverskim matičnim pločama, kako je izvest... Dalje

Japanski mobilni operateri podlegli američkom pritisku, odustaju od opreme za 5G kompanije Huawei i drugih kineskih proizvođača

Japanski mobilni operateri podlegli američkom pritisku, odustaju od opreme za 5G kompanije Huawei i drugih kineskih proizvođača

SoftBank Group, NTT Docomo i KDDI, tri najveća japanska mobilna operatera, najavili su da više neće koristiti opremu kompanije Huawei i drugih ki... Dalje