搜公众号
推荐 原创 视频 Java开发 开发工具 Python开发 Kotlin开发 Ruby开发 .NET开发 服务器运维 开放平台 架构师 大数据 云计算 人工智能 开发语言 其它开发 iOS开发 前端开发 JavaScript开发 Android开发 PHP开发 数据库
Lambda在线 > malwarebenchmark > 福利:SandboxEscaper又报windows 0-day和POC

福利:SandboxEscaper又报windows 0-day和POC

malwarebenchmark 2019-02-11
举报

安全专家 SandboxEscaperTwitter账号 发布了一个新的 windows 0-day poc代码, 这是她2018发布的第四个windows 0-day 漏洞和POC啦(在Github上)

 

SandboxEscaper这次发布的(poc)代码overwrites重写了) "pri. sys", 其中包含通过基于 Windows Error Reporting (WER) 事件的反馈基础结构收集的有关软件和硬件问题的信息。

 

专家, 这个POC的某些限制可能不适用于某些 cpu, 例如, 它不能在基于单个 cpu 内核的系统上工作。 


SandboxEscaper利用此漏洞的代码可用于禁用第三方 av 软件。

 福利:SandboxEscaper又报windows 0-day和POC

CERT/CC 的安全专家Will Dormann成功地在 windows 10 home 上执行了POC, 并证实了这种利用并不总是有效的。

 

来自 bleepingcomputer 的专家指出, 利用代码可能会导致 DoS

 

"由于目标是 ' pce. sys ', SandboxEscaper的 poc 可能会在计算机上导致来自没有管理权限的用户的拒绝服务。pci.sys 是正确启动操作系统所必需的系统组件, 因为它枚举物理设备对象。

 

SandboxEscaper 已经向微软安全响应中心 (MSRC) 报告了该错误。

 

福利:SandboxEscaper又报windows 0-day和POC

SandboxEscaper 在曾经披露了一个 windows 零日, 它是一个任意的文件读取漏洞, 可以利用低特权用户或恶意程序来读取 windows 系统上任何文件的内容。

 福利:SandboxEscaper又报windows 0-day和POC


8月以来, SandboxEscaper 公开了对 windows 两个零日漏洞的利用, 迫使微软迅速解决这些漏洞, 以避免其用户成为黑客的目标。 



10月, SandboxEscaper 发布了 microsoft 数据共享的POC代码, 该代码允许低特权用户从 windows 系统中删除关键系统文件。

 

8月, SandboxEscaper 发布了 poc 漏洞, 用于 microsoft windows 任务计划程序中的本地权限升级缺陷。

 


版权声明:本站内容全部来自于腾讯微信公众号,属第三方自助推荐收录。《福利:SandboxEscaper又报windows 0-day和POC》的版权归原作者「malwarebenchmark」所有,文章言论观点不代表Lambda在线的观点, Lambda在线不承担任何法律责任。如需删除可联系QQ:516101458

文章来源: 阅读原文

相关阅读

举报