SandboxEscaper libère le contournement CVE-2019-0841 corrigé

SandboxEscaper, un chercheur en cybersécurité, a récemment publié les détails de CVE-2019-0841. Il a publié sur GitHub avec les huit jours zéro précédemment divulgués qui affecte le serveur Windows 10 et Windows 2019.

Nous avons écrit à propos de cette vulnérabilité de huit jours zéro située dans le Planificateur de tâches le mois dernier. Le bogue permet aux utilisateurs d’effectuer automatiquement des tâches de routine sur leurs ordinateurs. La faille exploite le composant SchRpcRegsiterTask enable du planificateur de tâches appelé registre de la tâche avec le serveur. Une liste DACL arbitraire qui est une autorisation de liste de contrôle d’accès discrétionnaire a été définie en raison d’un bogue. Par conséquent, la vérification appropriée de l’autorisation n’a pas été effectuée.

Affaire CVE-2019-0841

CVE-2019-0841 vulnérabilité existe, les disques durs ne sont pas gérés correctement par le service de déploiement Windows AppX (AppXSVC). Cet exploit conduit un attaquant à exécuter avec succès un processus dans un contexte élevé qui lui permet d’installer divers programmes et de modifier et supprimer les données stockées.

Selon l’avis de sécurité Microsoft, cette vulnérabilité permet aux utilisateurs disposant de faibles privilèges de pirater des fichiers appartenant à NT AUTHORITY \ SYSTEM en écrivant l’autorisation sur le fichier ciblé.

Selon Nabeel Ahmed, chercheur en cybersécurité chez Dimension Data Belgium, cette vulnérabilité permet à un attaquant d’obtenir l’autorisation de contrôle total sur les utilisateurs disposant de peu de privilèges.

Microsoft a corrigé le bogue d’avril 2019 mardi. SandboxEscaper a déclaré qu’il existe un autre moyen de contourner la vulnérabilité CVE-2019-0841 et de permettre à l’attaquant disposant de faibles privilèges de détourner des fichiers qui n’y avaient auparavant aucun contrôle. Pour être clair, il existe une autre vulnérabilité d’élévation de privilèges LPE ou Local qui ne peut pas être exploitée par des pirates informatiques, mais ils peuvent l’utiliser pour accéder à un ensemble de fichiers qu’ils n’auraient normalement pas le contrôle.

Cependant, SandboxEscaper utilise aujourd’hui une nouvelle technique. Cependant, il existe des moyens plus simples et plus rapides d’obtenir une élévation de privilèges locaux sous Windows. Le chercheur a promis de publier les détails un autre jour zéro les prochains jours.