Всего спустя день после публикации PoC-кода для эксплуатации бага в планировщике задач Windows специалист по безопасности, использующая псевдоним SandboxEscaper, обнародовала еще два полностью рабочих эксплоита: первый для уязвимости в Службе регистрации ошибок Windows, второй - для бага в браузере Internet Explorer 11.
Уязвимость в Службе регистрации ошибок Windows, получившая название AngryPolarBearBug2, может быть проэксплуатирована через DACL (Discretionary Access Control List, список избирательного управления доступом). Данный баг достаточно сложно использовать, но при удачной атаке он позволяет получить возможность редактировать файлы, которые обычно пользователь с низкими правами не может изменять.
Вторая уязвимость содержится в браузере Internet Explorer 11. Согласно описанию, злоумышленник может воспользоваться этим багом для внедрения вредоносного кода в IE. Эксплоит не предоставляет возможность удаленной эксплуатации, однако может использоваться для блокировки функций защиты браузера.
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита, но не пояснила, о каких продуктах Microsoft идет речь.