SandboxEscaper lanza el bypass CVE-2019-0841 parcheado

SandboxEscaper, un investigador de seguridad cibernética, ha publicado recientemente los detalles de CVE-2019-0841. Se ha publicado en GitHub con los ocho días cero que se han divulgado anteriormente y que afectan al servidor de Windows 10 y Windows 2019.

Escribimos sobre esta vulnerabilidad de ocho días cero ubicada en el Programador de tareas el mes pasado. El error permite a los usuarios realizar automáticamente tareas rutinarias en sus máquinas. Las fallas en el componente del Programador de tareas llamado SchRpcRegsiterTask permiten el registro de la tarea con el servidor. Se ha establecido un DACL arbitrario que es un permiso de lista de control de acceso discrecional debido al error y, por lo tanto, no se ha realizado la comprobación adecuada del permiso.

CVE-2019-0841 funda

La vulnerabilidad CVE-2019-0841 existe. Los discos duros no son manejados adecuadamente por el Servicio de implementación de Windows AppX (AppXSVC). Esta vulnerabilidad lleva a un atacante a ejecutar el proceso con éxito en un contexto elevado que les permite instalar varios programas y cambiar y eliminar los datos almacenados.

Según el aviso de seguridad de Microsoft, esta vulnerabilidad permite a los usuarios con privilegios bajos secuestrar archivos que son propiedad de NT AUTHORITY \ SYSTEM al sobrescribir el permiso en el archivo de destino.

El investigador de seguridad cibernética, Nabeel Ahmed, de los estados de Dimension Data Belgium, permite que un atacante obtenga el permiso de control total para los usuarios con pocos privilegios.

Microsoft parchó el error de abril de 2019 el martes. SandboxEscaper dijo que hay otra forma de evitar la vulnerabilidad CVE-2019-0841 y permitir que el atacante de bajo privilegio secuestre archivos que antes no tenían ningún control sobre ella. Para ser claros, existe otra vulnerabilidad de escalamiento de privilegios LPE o Local que no pueden ser explotados por piratas informáticos, pero pueden usarla para obtener acceso a un conjunto de archivos sobre los que normalmente no tendrían control.

Sin embargo, el SandboxEscaper hoy utiliza una técnica novedosa. Pero hay formas más fáciles y rápidas de obtener una elevación de privilegios locales en Windows. El investigador prometió publicar detalles en otro día cero en los próximos días.