Kali ini, peniliti keamanan telah mempublikasi untuk PoC eksploitasi untuk dua kerentanan Windows. Peneliti, yang dikenal sebagai SandboxEscaper, merilis kode eksploitasi untuk dua kerentanan; satu kerentanan di Windows Error Reporting (dilacak sebagai CVE-2019-0863) dan kerentanan sandbox escape untuk Internet Explorer 11.

Satu-satunya alasan yang diberikan untuk melepaskan kerentanan ini adalah dari postingan blog SandboxEscaper.

There’s two more bugs on github.
*** this *** industry. I don’t plan to make a career in it anyway.
I hate all the people involved in this industry.

Everyone just thinks they know better. Everyone just loves pointing fingers.
Bunch of apes.

Bye

Pada titik ini, pengguna yang memiliki pembaruan keamanan terbaru dari Microsoft aman terhadap CVE-2019-0863, tetapi status untuk bug IE 11 masih tidak diketahui.

Internet Explorer 11 Sandbox Escape

Kerentanan pertama yang dirilis dapat memungkinkan penyerang untuk menginjeksikan DLL ke dalam proses Internet Explorer 11 yang ditentukan. Ketika injeksi bekerja, itu akan membuka filepicker dan halaman HTML yang berisi JavaScript.

Ketika mengklik kanan pada filepicker, kamu dapat melihat bahwa eksploitasi menonaktifkan Internet Protected Mode. Ini berarti bahwa JavaScript akan berjalan di bawah konteks keamanan yang lebih rendah.

Windows Error Reporting LPE

Masalah keamanan kedua yang ditangani oleh SandboxEscaper disebut AngryPolarBearBug2 dan merupakan kerentanan privilege elevation lokal yang mengeksploitasi bug di Windows Error Reporting.

Kerentanan ini diperbaiki bulan ini dan kredit untuk penemuan dan pelaporan diberikan kepada Gal De Leon dari Palo Alto Networks dan Polar Bear, yang mana SandboxEscaper kadang-kadang digunakan sebagai alias dan juga nama repositori GitHub-nya yang berisi kode ekspoitasi.

Ini dilakukan dengan mengeksploitasi race condition antara dua pemanggilan fungsi untuk membuat hardlink dengan izin tinggi ke file pilihan penyerang. Ini dapat memungkinkan penyerang mengubah atau menghapus file yang biasanya tidak dapat mereka akses.

Dalam PoC SandboxEscapers, dinyatakan bahwa ketika eksploitasi berhasil maka akan membuat C:\Windows\System32\drivers\pci.sys dapat ditulis oleh non-admin, yang biasanya tidak seperti yang ditunjukkan di bawah ini.

Jika berhasil, eksploitasi akan memungkinkan pengguna normal untuk menghapus file PCI.sys.

Berita baiknya adalah kerentanan ini tidak mudah dieksploitasi. Menurut SandboxEscaper, perlu hingga 15 menit agar eksploit bisa memicu kerentanan dan bahkan kemudian mungkin tidak berfungsi.

SandboxEscaper juga mengatakan bahwa eksploitasi memiliki peluang keberhasilan yang lebih baik dengan komputer yang lebih kuat dan bahkan kemudian dapat membutuhkan waktu lama untuk mengeksploitasi.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!