Хакер разкри нов експлойт на zero-day на Windows

1
105
Добави коментар
AMATAS
AMATAS

Експерт по киберсигурност, популярна онлайн с псевдонима SandboxEscaper, публикува доказателства за открита от нея zero-day уязвимост в операционната система на Microsoft – Windows.

SandboxEscaper не публикува доказателства за тежки уязвимости за първи път, преди време беше пуснала онлайн експлойти за други две zero-day уязвимости на Windows. По този начин обаче се излагат на риск от хакерски атаки всички потребители на Windows, тъй като хакерите ще разполагат с всичко необходимо за експлоатирането на уязвимостите, докато Microsoft не разпространи пачове за тях.

Сега новата zero-day уязвимост на Windows позволява на малуер или на потребител с ниски привилегии да прочете съдържанието на абсолютно всеки файл, намиращ се на атакувания компютър с Windows – достъп, който би трябвало да имат само потребители, имащи привилегии на администратор.

SandboxEscaper е информирала Microsoft за откритата уязвимост, преди да пусне онлайн експлойта.

Функцията на Windows „MsiAdvertiseProduct“

Уязвимостта се намира във функцията на Windows „MsiAdvertiseProduct“. Тя отговаря за генерирането на „рекламен скрипт или за рекламирането на продукт на компютъра и позволява на инсталатора да запише в скрипт регистъра и информацията за шорткътите, използвани за прехвърляне или публикуване на продукт“, коментира SandboxEscaper за Reddit.

Според нея със засегнатата от уязвимостта функция може да бъде злоупотребено, поради неправилно валидиране, и по този начин да се накара услугата на инсталатора да копира всеки файл, дори такъв, достъпен със системни привилегии, и да прочете неговото съдържание. На практика това е уязвимост, позволяваща произволното четене на файлове.

„Това е лоша новина, дори и без вектор чрез преброяване, защото повечето видове софтуер за документи всъщност ще запазят файловете в статични локации, които съдържат пълния път и имената на файловете на наскоро отворените документи“, обяснява SandboxEscaper.

„Чрез четене на файлове по този начин можете да получите имената на документи, създадени от други потребители. Файловата система е паяжина и препратките към създадени от потребителите файлове могат да бъдат намерени навсякъде… така че липсата на бъг в преброяването не помага.“

SandboxEscaper качи в интернет видео демонстрация на уязвимостта, а в Github публикува доказателства за тази трета открита от нея уязвимост на Windows, но акаунтът ѝ в GitHub беше блокиран.

Както вече споменахме, SandboxEscaper публикува за трети път в последните няколко месеца zero-day уязвимост на Windows.

През октомври тя пусна онлайн доказателства за уязвимост, позволяваща повишаването на привилегиите в Microsoft Data Sharing. Експлоатацията на този проблем позволяваше на потребител с ниски привилегии да изтрие критични системни файлове от атакуваната Windows система.

През август SandboxEscaper направи публично достояние детайлите на локална уязвимост, позволяваща повишаването на привилегиите в Microsoft Windows Task Scheduler. Проблемът беше наличен поради грешки в обработката на услугата Advanced Local Procedure Call (ALPC).

След това Microsoft пусна пачове за тази уязвимост в септемврийските ъпдейти на сигурността, но в периода преди това киберпрестъпници вече бяха започнали да експлоатират това откритие на SandboxEscaper за извършването на реални хакерски атаки. Тъй като в момента се случва нещо подобно, можем само да се надяваме, че някоя от мащабните хакерски групи няма да започне за експлоатира новооткритата zero-day уязвимост на Windows за извършването на масирани атаки, преди Microsoft да разпространи пачове.