Windows 10 i najciekawsze luki marca 2020. Najważniejszej oficjalnie nie załatano

Windows 10 i najciekawsze luki marca 2020. Najważniejszej oficjalnie nie załatano11.03.2020 00:59
Windows 10 i najciekawsze luki marca 2020 (fot. Pixabay)

Microsoft wydał swój comiesięczny pakiet aktualizacji zbiorczych. Choć od pewnego czasu Windows 10 jest w zasadzie aktualizowany bez przerwy i nowe łatki wychodzą do niego niemal co kilka dni, każdy drugi wtorek miesiąca jest zarezerwowany dla aktualizacji związanych z zabezpieczeniami. Nie inaczej jest i tym razem. Poza zwyczajowymi dziurami w fatalnych GDI i win32k, można się też doszukać kontynuacji lutowego trendu poszukiwania dziur w telemetrii. Jest też kilka niespodzianek.

Zaskakująco dużo podatności odkryto w Wordzie i serwerze SharePoint, ale są one dość mało interesujące i łatwe do odsiania przez oprogramowanie zabezpieczające nawet bez aktualizacji. Poza nimi jednak opublikowano piętnaście biuletynów zabezpieczeń dla systemów Windows, z których żaden nie został wyceniony szczególnie wysoko na skali CVSS.

Dziury w GDI

Podatności CVE-2020-0774, CVE-2020-0874, CVE-2020-0879, CVE-2020-0880, CVE-2020-0882 i CVE-2020-0885 to dziury w nieszczęsnym komponencie GDI, historycznej zaszłości w modelu programowania graficznych aplikacji Win32 i rojem kompromisów projektowych, przekładających się (najwyraźniej) na marną implementację. Większość luk odkryli Chińczycy (m. in. z Qihoo 360 Technology). Ze względu na naturę GDI, ich wykorzystanie wymaga zastosowania interaktywnej sesji użytkownika.

W nowych aktualizacjach zidentyfikowano na tyle problemów, że zasługują na oddzielne artykuły.
W nowych aktualizacjach zidentyfikowano na tyle problemów, że zasługują na oddzielne artykuły.

Podobnie lokalnej, uwierzytelnionej sesji wymagają CVE-2020-0876 (dziura w Win32k, chińska), CVE-2020-0820 (Media Foundation/WMA, też chińska), CVE-2020-0871 (czytanie pamięci procesów uprzywilejowanych przez usługę połączeń sieciowych, również chińska) i CVE-2020-0861 (dziura w sterowniku NDIS, wygląda na ciekawą i nie jest chińska, jej odkrywcą jest Markus Piéton).

Telemetria jednak niebezpieczna

Kontynuując zeszłomiesięczne prace badaczy i tym razem zidentyfikowano podatności w komponentach zautomatyzowanego serwisowania. Luki są obecne w usługach wywołujących szczególne upodobanie niektórych użytkowników "Dziesiątki": Raportowanie Błędów Windows (CVE-2020-0775), Instalator Modułów/Windows Update (CVE-2020-0859) oraz Środowiska i telemetria połączonego użytkownika (CVE-2020-0863). Dziury nie umożliwiają zdalnego wykonania kodu ani (bezpośredniego) podniesienia uprawnień, ale pozwalają odczytać dowolny plik na komputerze, a to już sporo.

Secure Boot dalej popsute

Najciekawsze jest jednak to, czego zabrakło. Przede wszystkim, w najnowszej aktualizacji zbiorczej wciąż brakuje nowych wersji podpisów i list odwoławczych firmware dla instrumentacji Secure Boot. Idąc alfabetycznie, po szablonach administracyjnych (secconfig) następują od razu komponenty BitLockera (securestartup). Unieważnionych GRUBów Kaspersky'ego (secureboot) nie ma. Czyli Secure Boot dalej nie działa. I nie, Forum UEFI dalej nie odpisało nam czy ktokolwiek u nich pracuje.

Poprawka dla Secure Boot wyparowała. A to dlatego, że nikt nie akualizuje BIOS-u! (fot. Kamil Dudek)
Poprawka dla Secure Boot wyparowała. A to dlatego, że nikt nie akualizuje BIOS-u! (fot. Kamil Dudek)

Okazuje się, że brakuje jeszcze jednej rzeczy. Otóż Microsoft przez przypadek pospieszył się. Osobom uprawnionym do czytania comiesięcznego spisu dziur przed czasem dostarczył listę... dłuższą o jedną pozycję. Podatność CVE-2020-0796, której strona nie istnieje w MSRC Microsoftu, a w NIST oznaczona jest jako "zarezerwowana", została lakonicznie opisana przez Cisco Talos. Opis wkrótce potem wycofano.

Tajna słabość

Najwyraźniej istnieje dziura w protokole SMBv3 (wprowadzonym w Windows 8) umożliwiająca zdalne wykonanie kodu przed uwierzytelnieniem, wysyłając spreparowany pakiet na port 445. Kod zapewne zostałby wykonany na prawach NETWORK SERVICE lub SYSTEM, a dziura nosi znamiona "wormable", czyli możliwej do wykorzystania celem rozpoczęcia samopodtrzymującej się epidemii.

Szczegóły nie są znane. Trochę przecieków i inżynierii wstecznej pozwoliło odkryć, że chodzi w kompresję SMB, domyślnie włączoną, a możliwą do wyłączenia z użyciem nieudokumentowanej wartości DWORD "CompressionEnabled" w kluczu

Windows Registry Editor Version 5.00: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters]"CompressionEnabled"=dword:00000000

Należy jej przydzielić wartość 0.

"Wormable bug" oznacza "bezdotykową" dziurę niewymagającą żadnej aktywności ze strony użytkownika i pozwalającą na epidemię w stylu EternalBlue. Należy więc spodziewać się, że wkrótce Microsoft wyda kolejną aktualizację, dostarczając remedium na CVE-2020-0796.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.