Hacker publica nuevo error de cero dias sin parches de Microsoft

Nuevo error de Zero-day sin parches de Microsoft expuesto nuevamente en línea junto con la prueba de concepto (PoC) del mismo investigador de seguridad que previamente filtró otra vulnerabilidad crítica de día cero en Twitter

Explotación de vulnerabilidad de Windows Zero-day expuesta anteriormente en línea que se descubrió en el Programador de tareas de Microsoft Windows.

Nombre de Twitter SandboxEscaper, una investigadora de seguridad famosa por filtrar errores de Cero días en línea junto con PoC y ahora expuso el segundo error de Microsoft de Cero días.

También dijo: "No es el mismo error que publiqué hace un tiempo, esto no escribe basura en los archivos, sino que en realidad los elimina ... lo que significa que puede eliminar los archivos DLL de la aplicación y esperar a que los busquen en ubicaciones de escritura de los usuarios. O borre cosas usadas por los servicios del sistema c: \ windows \ temp y secuestrándolos ".

Esta vulnerabilidad se conoce como Deletebug y permite a los no administradores eliminar cualquier archivo al abusar de un nuevo servicio de Windows que no verifica los permisos nuevamente.

Los expertos que han analizado este error creen que una vez que deletebug.exe de @ SandboxEscaper borra pci.sys en la computadora, ya no puede reiniciarlo, así que asegúrese de probar en una máquina virtual que pueda volver a un estado antes de ejecutar deletebug .exe.

Mitja Kolsek, cofundador de 0patch dijo: Este servicio de Zero-Day sin parche que afecta exactamente al servicio de intercambio de datos (dssvc.dll) que solo se presenta existe en Windows 10 / Server 2016 pero no en Windows 7 y Windows 8.

"Internet parece saber que se bloquea mucho y se describe a sí mismo como" Proporciona el intercambio de datos entre aplicaciones ".

Kevin Beaumont, quien analizó este Zero-day, cree que el Zero-day actual que expuso solo funcionará en Windows 10 y Server 2016 y 2019.

Dado que este error de cero días sin parches publicado junto con el PoC ayuda a los atacantes que pueden usar este PoC para eliminar archivos del sistema operativo y reemplazar los archivos maliciosos.

En este caso, 0patch lanzó un candidato de microparche para este día cero sin parche, actualmente trabajando en Windows 10 1803 totalmente actualizado que ayuda a dejar de explotar los errores de día cero de Windows sin parchear hasta que Microsoft lo solucione.

Esperamos que Microsoft ya esté al tanto de este error y, posiblemente, el parche se publique en las próximas actualizaciones de seguridad de Microsoft. Sírvase estar atento, actualizaremos estos informes de errores de Zeroday con frecuencia.

Semrush sigue a tu competencia


Fecha actualización el 2018-10-24. Fecha publicación el 2018-10-24. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers