Помните тот
0-day в Google Chrome, который использовался в кампании, которую обнаружили GReAT, которые прозвали все это WizardOpium?
Так вот. Выяснилось, что там эксплуатировалось
две уязвимости:
* CVE-2019-13720 в Google Chrome
* CVE-2019-1458 в win32k.sys
Сбежать из песочницы хрома в том эксплоите помогала CVE-2019-1458 в win32k.sys, позволяющая оперировать GDI примитивами (классика sandbox escaping последних лет, почитайте врайтапы после pwn2own, и
j00ru).
GReAT заявляют, что эксплоит очень похож на то, что делает
Volodya aka
BuggyCorp.
Этот разработчик давненько продает зеродеи заинтересованным лицам, активно дрючит win32k.sys и при любом удобном случае
сбегает прямо в ядро.
*
https://securelist.com/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium/95432/*
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458*
https://www.zdnet.com/article/mysterious-hacker-has-been-selling-windows-0-days-to-apt-groups-for-three-years/#wizardopium #volodya #0day