یک پژوهشگر امنیتی ناشناس با نام مستعار SandboxEscaper دومین بهرهبرداری روز-صفرم را بهطور عمومی افشا کرد که برای دور زدن آسیبپذیری ارتقاء امتیاز سیستم عامل ویندوز مایکروسافت که بهتازگی وصله شده است، مورد استفاده قرار میگیرد. SandboxEscaper در افشای عمومی بهرهبرداریهای روز-صفرم مربوط به آسیبپذیریهای وصلهنشدهی ویندوز فردی شناختهشده است. در سال گذشته، این نفوذگر چند آسیبپذیری روز-صفرم سیستم عامل ویندوز را بدون اطلاع دادن این مسأله به مایکروسافت بهطور عمومی افشا کرده است.
تنها دو هفته قبل، این نفوذگر چهار بهرهبرداری جدید ویندوز را افشا کرد، یکی از آنها یک بهرهبرداری بود که به مهاجمان اجازه میداد تا آسیبپذیری ارتقاء امتیاز وصلهشدهی ویندوز (CVE-2019-0841) را دور بزند. درحالحاضر این نفوذگر ادعا میکند که راه جدیدی برای دور زدن وصلهی امنیتی مایکروسافت برای همان آسیبپذیری کشف کرده است که به یک برنامهی مخرب اجازه می دهد تا امتیازات خود را افزایش دهد و کنترل کامل دستگاه ویندوز وصلهشده را به دست گیرد.
بهرهبرداری جدید با نام ByeBear از مرورگر مایکروسافت اِج بهمنظور نوشتن فهرست کنترل دسترسی اختیاری (DACL) با امتیاز SYSTEM سوءاستفاده میکند. SandboxEscaper تشریح کرد که این امر موجب افزایش اولویت مسأله و افزایش شانس برنده شدن در شرایط رقابتی (race condition) میشود. درصورتیکه ماشین مجازی کاربر متوقف شود که به این معنا است که کاربر یک هسته دارد و یا ماشین مجازی را تنظیم کند تا به جای چند هسته، چند پردازنده داشته باشد این مسأله موجب قفل شدن آن میشود.
این اشکال قطعاً به مایکروسافت اِج محدود نمیشود و در بستههای نرمافزاری دیگری نیز وجود خواهد داشت. بنابراین میتوان راهی یافت که بهطور مخفیانه و بدون باز شدن پنجرهی اِج این اشکال رخ دهد. همچنین میتوان پنجرهی اِج را بلافاصله پس از راهاندازی مینیمایز کرد و پس از آنکه اشکال بهطور کامل رخ داد، آن را بست.
وی معتقد است که تنها با یک بار راهاندازی اِج نیز این اشکال رخ میدهد، اما گاهی اوقات ممکن است کاربر مجبور باشد کمی منتظر بماند. وی در یک مدت زمان کوتاه و بدون انجام آزمایشهای گسترده این اشکال را یافته و یک اثبات مفهومی برای آن نوشته است.