20 dic. 2018

0-Day en Windows permite la lectura de cualquier archivo sin privilegios


El investigador de seguridad SandboxEscaper ha publicado hoy el PoC para una nueva vulnerabilidad 0day que afecta a Windows que permite a un usuario con pocos privilegios o a un programa malicioso leer el contenido de cualquier archivo en un equipo con Windows, que de otro modo sólo sería posible con privilegios de administrador.

Según el investigador, debido a una validación incorrecta, se puede abusar de la función "MsiAdvertiseProduct" de Windows que se encarga de generar "un script publicitario para anunciar un producto y  que permite al instalador escribir en un script la información de registro" forzando al servicio de instalación a hacer una copia de cualquier archivo con privilegios de SYSTEM y leer su contenido, lo que resulta en una vulnerabilidad de lectura arbitraria de archivos.

SandboxEscaper nos comparte un vídeo demostrativo donde podemos ver el funcionamiento de su exploit readfile.exe para leer un archivo con privilegios de SYSTEM:


Además de compartir el vídeo de demostración de la vulnerabilidad, SandboxEscaper también publicó su exploit en Github, pero debido a que Github hoy es de Microsoft, decidieron cerrar su cuenta sin mayores explicaciones.

Si desean descargar este exploit 0day (aún), lo pueden hacer con alguno de los enlaces que hay en el blog de SandboxEscaper, lamentablemente no está disponible en Github.


Fuentes:

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como ingeniero de software en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (105) Bypass Password (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (1) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (192) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (143) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15)

 
biz.