Опубликован эксплоит для ранее неизвестной уязвимости в Windows

Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы.

В третий раз за четыре месяца специалист в области безопасности, использующая псевдоним SandboxEscaper, раскрыла информацию о неисправленной уязвимости в ОС Microsoft Windows, а также опубликовала ссылки на PoC-код для эксплуатации проблемы. Ранее SandboxEscaper уже обнародовала данные о ранее неизвестных уязвимостях (включая эксплоиты) в Windows – в августе и октябре текущего года.

Уязвимость связана с функцией MsiAdvertiseProduct в ReadFile, предназначенной для чтения данных из файла. Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы. Видео с демонстрацией эксплуатации проблемы представлено ниже.

Глава компании Acros Security и основатель платформы 0Patch Митя Колсек (Mitja Kolsek) уже подтвердил работоспособность эксплоита. По его словам, временный микропатч планируется выпустить до праздников.

Напомним, на этой неделе компания Microsoft выпустила внеочередные обновления безопасности (KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229 и KB4483187), устраняющие уязвимость нулевого дня в браузере Internet Explorer.

0patch – платформа, предназначенная для устранения 0-day и других неисправленных уязвимостей, поддержки продуктов, которые уже не поддерживаются производителями, пользовательского ПО и пр.

Взято © https://www.securitylab.ru

В связи с возможностью потери POC из-за агресивного настроя Microsoft и приобретения Github — оттуда POC уже удален, поэтому размещаем его у нас:

Скачать

Дисклеймер: Данная статья написана только в образовательных целях и автор не несёт ответственности за ваши действия. Ни в коем случае не призываем читателей на совершение противозаконных действий. Материал размещен только с целью ознакомления и принятию мер по закрытию выявленных незакрытых уязвимостей.