انتشار اکسپلویت روز صفر ویندوز 10 توسط SandboxEscaper برای دور زدن باگ اخیراً وصله شده آن

انتشار اکسپلویت روز صفر ویندوز 10 توسط SandboxEscaper برای دور زدن باگ اخیراً وصله شده آن

هکر ناشناس و معروف به نام SandboxEscaper، کد PoC آسیب‌پذیری روز صفر ویندوز دیگری را منتشر کرده است که آسیب‌پذیری ارتقای سطح دسترسی محلی(CVE-2019-0841) وصله شده اخیر در ویندوز 10 را اکسپلویت می‌کند. این دومین اکسپلویتی است که CVE-2019-0841 را دور می‌زند، این آسیب‌پذیری ارتقای سطح دسترسی به دلیل مدیریت نامناسب لینک‌ها در سرویس AppX Deployment وجود داشت و توسط مایکروسافت در ماه آوریل وصله شد. SandboxEscaper نام مستعار هکری ناشناس و به طور گسترده شناخته شده است که از اوت 2018 به طور فعال اکسپلویت‌های روز صفر ویندوز را منتشر کرده است و تابحال 9 اکسپلویت را منتشر کرده است. بهره‌برداری با استفاده از مرورگر edge طبق توضیحات SandboxEscaper که در حال حاضر از مخزن GitHub او حذف شده است، می‌توان این آسیب‌پذیری را با حذف تمام فایل‌ها و زیر پوشه‌ها در محل مرورگر Edge که در آدرس زیر نشان داده شده است، تریگر کرد. "c:users%username%appdatalocalpackagesMicrosoft.MicrosoftEdge_8wekyb3d8bbwe" اولاً باید فرآیند حذف را به عنوان یک حساب کاربری محلی انجام دهیم. بنابراین هنگامی که کاربر Edge را راه‌اندازی می‌کند، مرورگر با یک پیام خطا بسته می‌شود اما هنگامی که یک کاربر محلی دوباره آن را راه‌اندازی می‌کند، منجر به نوشتن یک لیست صلاحدید کنترل دسترسی یا (DACL) می‌شود که “SYSTEM” را جعل می‌کند. نوشتارهای DACL دلخواه به کاربر با سطح دسترسی پایین اجازه تغییر مجوزهای سیستم و در نهایت کنترل کامل دسترسی مدیریتی سیستم را می‌دهد. به گفته SandboxEscaper، تنها 2 ساعت طول کشید تا این باگ را پیدا کند و به سرعت PoC آن را نوشت. به گفته تحلیل‌‌گر آسیب‌پذیری CERT/CC به نام Will Dormann، این باگ در سیستم‌های ویندوز 10 کاملاً وصله شده (1809و1903) و آخرین به‌روزرسانی ماه می وجود دارد و اکسپلویت آن به یک کاربر دسکتاپ معمولی اجازه کنترل کامل یک فایل محافظت شده را می‌دهد. برای روشن شدن بیشتر مسئله، یک مهاجم ابتدا باید به عنوان یک کاربر محلی به سیستم وارد شود و سپس اکسپلویت را برای تریگر کردن این آسیب‌پذیری و کنترل سیستم آسیب‌پذیر اجرا کند.