0-Day Leer cualquier archivo sin privilegios de administrador en Windows

El investigador de seguridad SandboxEscaper ha publicado hoy el PoC (prueba de concepto) para una nueva vulnerabilidad 0day que afecta a Windows que permite a un usuario con pocos privilegios o a un programa malicioso leer el contenido de cualquier archivo en un equipo con Windows, que de otro modo sólo sería posible con privilegios de administrador.
Debido a una validación incorrecta, se puede abusar de la función “MsiAdvertiseProduct” de Windows que se encarga de generar “un script publicitario para anunciar un producto y que permite al instalador escribir en un script la información de registro” forzando al servicio de instalación a hacer una copia de cualquier archivo con privilegios de SYSTEM y leer su contenido, lo que resulta en una vulnerabilidad de lectura arbitraria de archivos.

Video – Exploit readfile.exe para leer cualquier archivo con privilegios de SYSTEM:
Contenido protegido solo para miembros WISER ELITE, consigue tu membresía aquí
[ms-protect-content id=”503″]
[/ms-protect-content]
Además de compartir el vídeo de demostración de la vulnerabilidad, SandboxEscaper también publicó su exploit en Github, pero debido a que Github hoy es de Microsoft, decidieron cerrar su cuenta sin mayores explicaciones.
Te dejamos el exploit para que lo descargues aquí:
Contenido protegido solo para miembros WISER ELITE, consigue tu membresía aquí
[ms-protect-content id=”503″]
Descarga el POC aquí
[/ms-protect-content]