นักวิจัย SandboxEscaper ได้ค้นพบวิธีที่สองในการหลีกเลี่ยงแพตช์ที่ Microsoft เปิดตัวเมื่อเดือนเมษายนปีที่แล้ว ช่วยให้ผู้โจมตีสามารถรับสิทธิ์ของระบบบนเครื่องได้
หลังจากที่เผยแพร่ซีรีส์อย่างดุเดือดข้อบกพร่องซีโร่เดย์สี่ประการเมื่อเดือนที่แล้ว นักวิจัยด้านความปลอดภัย SandboxEscaper ตัดสินใจกลับมาให้บริการอีกครั้ง เพิ่งเผยแพร่รายละเอียดของการโจมตีใหม่ที่เรียกว่า "ByeBear" สิ่งนี้กำหนดเป้าหมายไปที่บริการการปรับใช้ Windows AppX และอนุญาตให้ซอฟต์แวร์ได้รับสิทธิ์ของระบบ ข้อบกพร่องพื้นฐาน (CVE-2019-0841) ได้ถูกปิดไปแล้วเมื่อเดือนเมษายนที่ผ่านมาโดย Microsoft แต่ ByeBear อนุญาตให้คุณข้ามแพตช์นี้ได้ นี่เป็นครั้งที่สองที่ผู้วิจัยได้บ่อนทำลายการแก้ไขนี้ การโจมตีของเธอที่มีชื่อว่า “CVE-2019-0841-BYPASS” ซึ่งเธอเผยแพร่เมื่อเดือนที่แล้ว ได้ทำลายล้างเรียบร้อยแล้ว ด้านล่างนี้เป็นวิดีโอสาธิต ดึงข้อมูลโดย Hacker News
จากข้อมูลของ ZDnet นักวิจัยตั้งใจที่จะเผยแพร่ข้อบกพร่องแบบ Zero-day ใหม่ในอีกไม่กี่วันข้างหน้า แต่ไม่มีอะไรแน่นอนน้อยไปกว่านี้ ผู้เชี่ยวชาญรายนี้ได้ล็อกบล็อกของเธอแล้ว หลังจากบอกว่าเธอต้องการขายซีโรเดย์แทนที่จะเผยแพร่ฟรี แต่เธอก็ได้แสดงความคิดเห็นที่คล้ายกันเมื่อเดือนที่แล้ว ดังนั้นจึงเป็นเรื่องยากที่จะจริงจังกับเรื่องนี้ นอกจากนี้ ดังที่นักวิจัย เอเลียต แอนเดอร์สัน ชี้ให้เห็น ไม่มีใครอยากซื้อซีโรเดย์จากบุคคลที่ไม่มั่นคงและคาดเดาไม่ได้เช่นนี้จริงๆ เหตุผลในการแสดงของ SandboxEscaper ยังคงเป็นปริศนา
ไม่มีใครซื้อ 0day จากบุคคลที่ไม่มั่นคง คุณต้องเชื่อใจผู้ขาย และหากมีความเป็นไปได้ที่ผู้ขายจะเผยแพร่ 0day บน Github โดยไม่มีคำเตือน ก็ไม่ต้องไปดำเนินการ
— ผู้นับถือศาสนาคริสต์นิกายโปรแตสแตนต์โรเบิร์ต (@ fs0c131y)9 มิถุนายน 2019
แหล่งที่มาส:ซดีเน็ต-ข่าวแฮ็กเกอร์
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-