El investigador de seguridad SandboxEscaper ha publicado hoy el PoC para una nueva vulnerabilidad 0day que afecta a Windows que permite a un usuario con pocos privilegios o a un programa malicioso
leer el contenido de cualquier archivo en un equipo con Windows, que de otro
modo sólo sería posible con privilegios de
administrador.
Según el investigador, debido a una validación incorrecta, se puede
abusar de la función "MsiAdvertiseProduct" de Windows
que se encarga de generar "un script publicitario para anunciar un producto y que permite al instalador escribir en un script la
información de registro" forzando al servicio de instalación a
hacer una copia de cualquier archivo con privilegios de SYSTEM y leer
su contenido, lo que resulta en una vulnerabilidad de lectura arbitraria de
archivos.
SandboxEscaper nos comparte un vídeo demostrativo donde podemos ver el funcionamiento de su exploit readfile.exe para leer un archivo con privilegios de SYSTEM:
Además de compartir el vídeo de demostración de la vulnerabilidad, SandboxEscaper también publicó su exploit en Github, pero debido a que Github hoy es de Microsoft, decidieron cerrar su cuenta sin mayores explicaciones.
Si desean descargar este exploit 0day (aún), lo pueden hacer con alguno de los enlaces que hay en el blog de SandboxEscaper, lamentablemente no está disponible en Github.
Fuentes:
0 Notaciones:
Publicar un comentario