Hacker publica nuevo Zero Day en Twitter



Un investigador de seguridad con el alias de Twitter SandboxEscaper, hace dos meses lanzó públicamente un exploit de día cero para el Programador de tareas de Microsoft Windows, ayer lanzó otro exploit de prueba de concepto para una nueva vulnerabilidad de día cero de Windows.

SandboxEscaper publicó un enlace a una página de Github que alberga una prueba de concepto (PoC) para la vulnerabilidad que  permite escalar privilegios en el modulo de uso compartido de datos de Microsoft (dssvc.dll).




El servicio de intercambio de datos es un servicio local que se ejecuta como una cuenta de LocalSystem con amplios privilegios y proporciona intermediación de datos entre aplicaciones.

La falla podría permitir a un atacante con privilegios bajos elevar sus privilegios en un sistema objetivo, aunque el código de explotación PoC (deletebug.exe) lanzado por el investigador solo permite que un usuario con privilegios bajos elimine archivos críticos del sistema, que de otro modo solo serían posibles A través de privilegios de nivel de administrador.

"No es el mismo error que publiqué hace un tiempo, esto no escribe basura en los archivos sino que en realidad los elimina ... lo que significa que puede eliminar los archivos DLL de la aplicación y esperar a que los busquen en ubicaciones de usuario con capacidad de escritura. O elimine los elementos utilizados por Los servicios del sistema c: \ windows \ temp y los secuestran ", escribió el investigador.

Dado que el servicio de intercambio de datos de Microsoft se introdujo en Windows 10 y en las versiones recientes de las ediciones del servidor de Windows, la vulnerabilidad no afecta a las versiones anteriores de los sistemas operativos Windows, incluidas las versiones 7 u 8.1.

El exploit PoC se probó con éxito contra el "sistema Windows 10 completamente parcheado" con las últimas actualizaciones de seguridad de octubre de 2018, Server 2016 y Server 2019, pero no le recomendamos que ejecute el PoC, ya que podría bloquear su sistema operativo.

Esta es la segunda vez en menos de dos meses que SandboxEscaper ha filtrado una vulnerabilidad de día cero de Windows.

Poco después de que el PoC se liberara de la falla de día cero anterior de Windows, se descubrió que el exploit estaba siendo explotado de forma activa, antes de que Microsoft resolviera el problema en las actualizaciones del martes de parches de seguridad de septiembre de 2018.