在瘋狂發布了一系列四個零日漏洞上個月,安全研究人員 SandboxEscaper 決定恢復服務。它剛剛發布了名為“ByeBear”的新攻擊的詳細資訊。這針對的是 Windows AppX 部署服務,並允許軟體取得系統權限。底層缺陷 (CVE-2019-0841) 已於去年 4 月被 Microsoft 關閉,但 ByeBear 允許您繞過此修補程式。這是研究人員第二次破壞這項修復。她上個月發布的題為“CVE-2019-0841-BYPASS”的攻擊已經粉碎了這一點。以下是由 Hacker News 檢索到的示範影片。
根據 ZDnet 報導,研究人員打算在未來幾天發布一個新的零日漏洞。但沒有什麼是不確定的。這位專家表示她想出售她的零日漏洞而不是免費發布它們,此後她鎖定了她的部落格。但她上個月已經發表了類似的評論。所以很難認真看待這個問題。此外,正如研究員艾略特·安德森(Eliot Anderson)所指出的那樣,沒有人真正願意從這樣一個不穩定且不可預測的人那裡購買零日漏洞。 SandboxEscaper 的行動原因仍然是個謎。
沒有人會從不穩定的人那裡購買 0day。你需要信任賣家,如果賣家有可能在沒有警告的情況下在 Github 上發布 0day,那是不行的。
— 巴蒂斯特·羅伯特 (@fs0c131y)2019 年 6 月 9 日