r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy windowsowy 0-day od Google Project Zero: łatka z czerwca nie pomogła

Strona główna AktualnościBEZPIECZEŃSTWO

Kolejna ciekawa luka w Windowsie odkryta została przez badaczy z Google Project Zero. We wszystkich 32-bitowych systemach możlwie jest uzyskanie bezpośrednie dostępu do pamięci kernela NT i ominąć zabezpieczenia przed exploitami. Najciekawsze jest jednak to, że luka została załatana przez Microsoft w tym miesiącu, jednak łatka okazała się nic nie warta.

W swojej pracy ludzie Google Project Zero wyjątkowo gorliwie skupiają się na systemach operacyjnych Microsoftu. Zasady są proste: po odkryciu luki w bezpieczeństwie, producent oprogramowania ma 90 dni na wydanie łatki, później wszystkie detale zostają ujawnione – choć w szczególnych okolicznościach ten okres ochronny może zostać wydłużony lub skrócony.

W marcu br. odkryto, że systemowe wywołanie nt!NtNotifyChangeDirectoryFile może ujawnić część niezainicjolizowanej puli pamięci kernela do działających w trybie użytkownika klientów, ze względu na dziury w wyjściowej strukturze danych. W efekcie napastnik mający już uprawnienia lokalnego użytkownika może obejść zabezpieczenie przed exploitami – randomizację przestrzeni adresowej (ASLR) – czy też odczytać dane ukryte w przestrzeni adresowej jądra.

r   e   k   l   a   m   a

Luka miała zostać załatana w czerwcowych biuletynach bezpieczeństwa, obok 96 innych podatności wykrytych ostatnio w oprogramowaniu Microsoftu. Badacze Google Project Zero wydłużyli więc tym razem okres ochronny. Ilość nie przeszła jednak najwyraźniej w jakość. Google ogłosiło, że dostarczona łatka nie działa. Ujawnia więc lukę wraz z przykładowym exploitem jako 0-day na Windowsa – a użytkownikom systemów Microsoftu pozostaje czekać na lipcową lub sierpniową rundę aktualizacji.

Zaprezentowany przez badaczy Google exploit działa we wszystkich wspieranych obecnie systemach Windows, od 7 do 10. Na szczęście podatne są na ten atak tylko systemy 32-bitowe, dziś mniejszość wszystkich instalacji (ocenia się, że 32-bitowe jest około 40% systemów Windows 7, i 10-15% systemów Windows 8 do Windows 10). Niemniej jednak w erze uprzemysłowionej, skomercjalizowanej produkcji malware, można się spodziewać, że każda luka zostanie wykorzystana do granic możliwości – więc i z nt!NtNotifyChangeDirectoryFile nie powinno być inaczej.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.