0-a vulnerabilidade do dia permaneceu sem correção por 2 anos devido a problemas de recompensas de bugs da Microsoft

0-day vulnerability in Microsoft

Como parte do Patch Tuesday de janeiro, A Microsoft corrigiu uma vulnerabilidade perigosa de escalonamento de privilégios de dia 0 para a qual uma exploração PoC está disponível online.

A vulnerabilidade já está sendo explorada em ataques de grupos de hackers altamente qualificados.

A exploração foi publicada pelo fundador e CEO da Privacy Piiano, Gil Dabah, que descobriu a vulnerabilidade há dois anos.

Daba disse que optou por não relatar sua descoberta à Microsoft porque era muito difícil conseguir dinheiro por meio de seu programa de recompensas por vulnerabilidades..

Encontrei há dois anos. Não Recentemente. Essa é a questão. A razão pela qual não revelei é porque esperei muito tempo até que a Microsoft me pagasse por outra descoberta. Quando eles finalmente pagaram, a taxa havia diminuído para quase nada. Eu já estava ocupado com minha startup, e a vulnerabilidade permaneceu sem correção.disse o pesquisador

A vulnerabilidade, identificado como CVE-2022-21882, poderia permitir que um invasor elevasse seus privilégios no sistema local.

Um local, um invasor autenticado pode obter privilégios elevados de sistema local ou de administrador por meio de uma vulnerabilidade no driver Win32k.sys.A Microsoft explicou em seu comunicado, parte das atualizações do Patch Tuesday de janeiro.

A Microsoft mencionou RyeLv como o pesquisador que descobriu a vulnerabilidade. O pesquisador enviou sua descrição da vulnerabilidade de incompatibilidade de tipo de entrada no Win32k.sys em janeiro 13, 2022.

Um invasor pode informar à API GUI correspondente no modo de usuário para fazer uma chamada de kernel como xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxTooltipWndProc, etc.. Essas funções do kernel farão com que xxxClientAllocWindowClassExtraBytes seja retornado. Um invasor pode interceptar esse retorno capturando xxxClientAllocWindowClassExtraBytes no KernelCallbackTable e usando o método NtUserConsoleControl para definir o sinalizador ConsoleWindow no objeto tagWND, que modificará o tipo de janela.RyeLv.

O investimento no programa também foi a principal recomendação da análise técnica da RyeLv para a Microsoft. Ele contou como “matar a classe dos insetos”:

Melhore a recompensa de dia zero do kernel, deixe mais pesquisadores de segurança participarem do programa de recompensas, e ajudar o sistema a ser mais perfeito.

Deixe-me lembrá-lo de que também escrevemos isso Zerodium oferece até $400,000 para explorações do Microsoft Outlook, e também isso Google recruta uma equipe de especialistas para encontrar bugs em aplicativos Android.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *