O Google divulgou detalhes de uma nova falha de escalonamento de privilégios de dia zero no sistema operacional Windows que está sendo explorada ativamente.
A vulnerabilidade de elevação de privilégios (EoP), rastreada como CVE-2020-17087 , diz respeito a um buffer overflow presente pelo menos desde o Windows 7 no driver de criptografia do kernel do Windows (“cng.sys”) que pode ser explorado para um escape de sandbox.
“O bug reside na função cng! CfgAdtpFormatPropertyBlock e é causado por um problema de integer truncation de 16 bits”, observaram Mateusz Jurczyk e Sergei Glazunov, pesquisadores do Projeto Zero do Google e Sergei Glazunov, em seu artigo técnico.
A equipe de segurança tornou os detalhes públicos após um prazo de divulgação de sete dias devido à evidência de que está sob exploração ativa.
O Project Zero compartilhou um exploit de prova de conceito (PoC) que pode ser usado para corromper os dados do kernel e travar dispositivos Windows vulneráveis, mesmo em configurações de sistema padrão.
O que é notável é que a cadeia de exploit requer a ligação do CVE-2020-17087 com outro navegador Chrome zero-day ( CVE-2020-15999 ) que foi corrigido pelo Google na semana passada.
O dia zero do Chrome envolve um buffer overflow de heap na biblioteca de fontes Freetype para executar código malicioso no navegador, mas o dia zero do Windows recém-revelado torna possível para um invasor romper as proteções sandbox do Chrome e executar o código no Windows – também chamado de escape sandbox.
Declarando que a exploração “não está relacionada a nenhuma seleção de alvos nos EUA”, Ben Hawkes do Project Zero disse que um patch para a falha deve ser lançado pela Microsoft em 10 de novembro.
Hawkes também defendeu a prática de divulgar o zero-day dentro de uma semana após serem ativamente explorados.
“Acreditamos que haja uma utilidade defensiva em compartilhar esses detalhes e que ataques oportunistas usando esses detalhes entre agora e o patch lançado são razoavelmente improváveis (até agora ele foi usado como parte de uma cadeia de exploit e o ataque de ponto de entrada foi corrigido) ,” ele disse.
“O curto prazo para a exploração in-the-wild também tenta incentivar patches fora da banda ou outras mitigações sendo desenvolvidas / compartilhadas com urgência. Essas melhorias que você pode esperar ver em um período de longo prazo”, acrescentou Hawkes.
FONTE: MUNDO HACKER