在疯狂发布了一系列四个零日漏洞上个月,安全研究人员 SandboxEscaper 决定恢复服务。它刚刚发布了名为“ByeBear”的新攻击的详细信息。这针对的是 Windows AppX 部署服务,并允许软件获取系统权限。底层缺陷 (CVE-2019-0841) 已于去年 4 月被 Microsoft 关闭,但 ByeBear 允许您绕过此补丁。这是研究人员第二次破坏这一修复。她上个月发布的题为“CVE-2019-0841-BYPASS”的攻击已经粉碎了这一点。以下是由 Hacker News 检索到的演示视频。
据 ZDnet 报道,研究人员打算在未来几天发布一个新的零日漏洞。但没有什么是不确定的。这位专家表示她想出售她的零日漏洞而不是免费发布它们,此后她锁定了她的博客。但她上个月已经发表了类似的言论。所以很难认真对待这个问题。此外,正如研究员艾略特·安德森(Eliot Anderson)指出的那样,没有人真正愿意从这样一个不稳定且不可预测的人那里购买零日漏洞。 SandboxEscaper 的行动原因仍然是个谜。
没有人会从不稳定的人那里购买 0day。你需要信任卖家,如果卖家有可能在没有警告的情况下在 Github 上发布 0day,那是不行的。
— 巴蒂斯特·罗伯特 (@fs0c131y)2019 年 6 月 9 日