成功利用导致低权限用户的“完全控制”权限 -根据Dimension Data Belgium的Nabeel Ahmed,微软首先发现了这个漏洞。
微软在上个月的2019年4月补丁中修补了CVE-2019-0841,将其描述为Windows AppX部署服务(AppXSVC)不正确处理硬链接的方式中的一个错误。
当我们第二次启动它时,它将在模拟“SYSTEM”时写入DACL。
这里的诀窍是通过在任务栏或桌面上单击它来启动边缘,使用“start microsoft-edge:”似乎会导致正确的模拟。
您仍然可以完全以编程方式执行此操作..因为edge将始终位于任务栏中的相同位置.. * cough * sendinput * cough *。可能还有其他方法。
另外注意,这个bug绝对不限于边缘。这也将与其他包一起触发。所以你绝对可以找到一种方法来静默地触发这个bug而不会弹出边缘。或者你可以在它启动时尽量减少边缘,并在bug完成后立即关闭它。我认为它也会通过一次启动边缘来触发,但有时你可能需要等一下。我没有做大量的测试..发现这个bug并迅速写了一篇poc,总共花了我2个小时,发现LPE很容易。
需要说明的是,这是另一个LPE(本地权限提升)漏洞,这意味着黑客无法利用此漏洞进入系统,但是他们可以使用它来访问一组通常无法控制的文件。 。
SandboxEscaper今天展示的零日使用了一种新技术,但在Windows上获得本地特权提升肯定更简单,更快捷,更有效 - 例如,使用SandboxEscaper之前的零日。
这是本月发布的第四个零日SandboxEscaper。虽然微软可能有时间修补前三个版本,但它肯定没有足够的时间来解决这个问题,因为公司的Patch Tuesday安全更新定于下周6月11日。