سه نقطه ضعف امنیتی در سیستم عامل ویندوز مایکروسافت مشاهده شد که سه از آن ها Zero-Day هستند. این نقاط ضعف توسط یک هکر با نام مستعار SandboxEscaper کشف شده اند.
۱-AngryPolarBearBug2
یکی از آخرین نقاط ضعف پیدا شده AngryPolarBearBug2 نام گرفته است که به سرویس Windows Error Reporting مربوط می شود که با استفاده از عملیات Discretionary Access Control List (DACL) می توان از آن سو استفاده کرد. این عملیات مکانیزمی است برای به دست آوردن نام کاربر و گروه هایی که به یک object دسترسی دارند.
البته Gal De Leon، سرپرست بخش تحقیقات امنیتی Palo Alto Networks در یک پیام توئیتری عنوان کرد که AngryPolarBearBug2 یک Zero-Day نیست و قبلا پچ امنیتی آن توسط مایکروسافت در آپدیت می ۲۰۱۹ ارائه شده است و کد شناسایی آن CVE-2019-0863 می باشد.
۲- Internet Explorer 11 Sandbox Bypass
دومین Zero-Day ای که توسط این هکر عنوان شد، مربوط به مرورگر سنتی مایکروسافت، Internet Explorer 11 (IE11) می باشد. جزئیات فنی زیادی از این ضعف امنیتی منتشر نشده اما طبق توضیحات هکر، این آسیب پذیری زمانی آشکار می شود که مرورگر یک فایل DLL مخرب را اجرا کند که در اثر آن به مهاجم این امکان داده می شود تا از سد سندباکس IE Protected Mode عبور کرده و کد های مخرب خود را اجرا کند.
متاسفانه مایکروسافت این ضعف امنیتی را Critical ندانسته و کاربران باید تا ماه بعد (June) برای انتشار آپدیت منتظر بمانند.
۳- Elevation Of Privilege Vulnerability
این هکر همچنین موفق شده است تا یک Exploit برای دور زدن پچ امنیتی مایکروسافت جهت ایمن سازی آسیب پذیری امنیتی Elevation Of Privilege به شناسه CVE-2019-0841 ارائه دهد. این آسیب پذیری مربوط به Windows AppX Deployment Service (AppXSVC) می شود.
همچنین درGitHub این هکر ریپازیتوری (Repository) دیگری با عنوان Installer Bypass وجود دارد که به احتمال زیاد به به یک Exploit اشاره دارد.
هرچند که SandboxEscaper ویدیوهایی از ۲ آسیب پذیری آخر به همراه توضیحات ارائه داده است اما هیچ کدام از آن دو توسط متخصصان امنیتی تایید نشده اند پس باید منتظر تایید این متخصصان و همچنین ماکروسافت باشیم.
منبانتشار سه آسیب پذیری برای سیستم عامل ویندوز