福利:SandboxEscaper又报windows 0-day和POC

Posted malwarebenchmark

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了福利:SandboxEscaper又报windows 0-day和POC相关的知识,希望对你有一定的参考价值。

安全专家 SandboxEscaperTwitter账号 发布了一个新的 windows 0-day poc代码, 这是她2018发布的第四个windows 0-day 漏洞和POC啦(在Github上)

 

SandboxEscaper这次发布的(poc)代码overwrites重写了) "pri. sys", 其中包含通过基于 Windows Error Reporting (WER) 事件的反馈基础结构收集的有关软件和硬件问题的信息。

 

专家, 这个POC的某些限制可能不适用于某些 cpu, 例如, 它不能在基于单个 cpu 内核的系统上工作。 


SandboxEscaper利用此漏洞的代码可用于禁用第三方 av 软件。

 福利:SandboxEscaper又报windows 0-day和POC

CERT/CC 的安全专家Will Dormann成功地在 windows 10 home 上执行了POC, 并证实了这种利用并不总是有效的。

 

来自 bleepingcomputer 的专家指出, 利用代码可能会导致 DoS

 

"由于目标是 ' pce. sys ', SandboxEscaper的 poc 可能会在计算机上导致来自没有管理权限的用户的拒绝服务。pci.sys 是正确启动操作系统所必需的系统组件, 因为它枚举物理设备对象。

 

SandboxEscaper 已经向微软安全响应中心 (MSRC) 报告了该错误。

 

福利:SandboxEscaper又报windows 0-day和POC

SandboxEscaper 在曾经披露了一个 windows 零日, 它是一个任意的文件读取漏洞, 可以利用低特权用户或恶意程序来读取 windows 系统上任何文件的内容。

 福利:SandboxEscaper又报windows 0-day和POC


8月以来, SandboxEscaper 公开了对 windows 两个零日漏洞的利用, 迫使微软迅速解决这些漏洞, 以避免其用户成为黑客的目标。 



10月, SandboxEscaper 发布了 microsoft 数据共享的POC代码, 该代码允许低特权用户从 windows 系统中删除关键系统文件。

 

8月, SandboxEscaper 发布了 poc 漏洞, 用于 microsoft windows 任务计划程序中的本地权限升级缺陷。

 


以上是关于福利:SandboxEscaper又报windows 0-day和POC的主要内容,如果未能解决你的问题,请参考以下文章

SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

微软修复了五个SandboxEscaper零日漏洞中的四个

每日安全资讯:SandboxEscaper 又发布了一个微软 0day 危急漏洞

尝试进行RPC漏洞挖掘

小白福利 | Window前言

又报错了