Google divulga bug Zero-day do Windows sendo explorada ativamente

Views: 478
0 0
Read Time:2 Minute, 0 Second

O Google divulgou detalhes de uma nova falha de escalonamento de privilégios de dia zero no sistema operacional Windows que está sendo explorada ativamente.

A vulnerabilidade de elevação de privilégios (EoP), rastreada como CVE-2020-17087 , diz respeito a um buffer overflow presente pelo menos desde o Windows 7 no driver de criptografia do kernel do Windows (“cng.sys”) que pode ser explorado para um escape de sandbox.

“O bug reside na função cng! CfgAdtpFormatPropertyBlock e é causado por um problema de integer truncation de 16 bits”, observaram Mateusz Jurczyk e Sergei Glazunov, pesquisadores do Projeto Zero do Google e Sergei Glazunov, em seu artigo técnico.

A equipe de segurança tornou os detalhes públicos após um prazo de divulgação de sete dias devido à evidência de que está sob exploração ativa.

O Project Zero compartilhou um exploit de prova de conceito (PoC) que pode ser usado para corromper os dados do kernel e travar dispositivos Windows vulneráveis, mesmo em configurações de sistema padrão.

O que é notável é que a cadeia de exploit requer a ligação do CVE-2020-17087 com outro navegador Chrome zero-day ( CVE-2020-15999 ) que foi corrigido pelo Google na semana passada.

O dia zero do Chrome envolve um buffer overflow de heap na biblioteca de fontes Freetype para executar código malicioso no navegador, mas o dia zero do Windows recém-revelado torna possível para um invasor romper as proteções sandbox do Chrome e executar o código no Windows – também chamado de escape sandbox.

Declarando que a exploração “não está relacionada a nenhuma seleção de alvos nos EUA”, Ben Hawkes do Project Zero disse que um patch para a falha deve ser lançado pela Microsoft em 10 de novembro.

Hawkes também defendeu a prática de divulgar o zero-day dentro de uma semana após serem ativamente explorados.

“Acreditamos que haja uma utilidade defensiva em compartilhar esses detalhes e que ataques oportunistas usando esses detalhes entre agora e o patch lançado são razoavelmente improváveis ​​(até agora ele foi usado como parte de uma cadeia de exploit e o ataque de ponto de entrada foi corrigido) ,” ele disse.

“O curto prazo para a exploração in-the-wild também tenta incentivar patches fora da banda ou outras mitigações sendo desenvolvidas / compartilhadas com urgência. Essas melhorias que você pode esperar ver em um período de longo prazo”, acrescentou Hawkes.

FONTE: MUNDO HACKER

POSTS RELACIONADOS