O Google Project Zero descobriu uma vulnerabilidade de dia 0 no kernel do Windows

0-day vulnerability in Windows kernel

O Google Project Zero descobriu uma vulnerabilidade de dia 0 no kernel do Windows (CVE-2020-17087). Foi relatado que esse bug poderia ser explorado por um invasor com acesso local para aumentar privilégios e escapar da sandbox. O que é pior, já está sendo usado em ataques direcionados.

A vulnerabilidade está relacionada à operação do driver de criptografia do kernel do Windows (cng.sys), mais especificamente o GNV!Função CfgAdtpFormatPropertyBlock, e pertence à categoria de bugs de buffer overflow (estouro de buffer baseado em pool).

Identificamos uma vulnerabilidade no processamento do IOCTL 0x390400, acessível através da seguinte série de chamadas: O estouro de inteiro ocorre na linha 2, e se SourceLength for igual ou maior que 0x2AAB, um buffer inadequadamente pequeno é alocado do NonPagedPool na linha 3. Posteriormente, é sobrecarregado pelo loop de conversão binário para hexadecimal em linhas 5-10 por um múltiplo de 65536 bytes.descreva os problemas especialistas do Google Project Zero.

Os pesquisadores publicaram não apenas um relatório escrito sobre a vulnerabilidade, mas também uma exploração PoC para isso, cujo uso pode levar à falha de dispositivos Windows vulneráveis, mesmo se eles estiverem executando o sistema com configurações padrão.

A exploração PoC foi testada na versão mais recente do Windows 10 1903, mas os pesquisadores escrevem que a vulnerabilidade está presente em outras versões do sistema operacional, começando pelo menos com o Windows 7.

Embora a vulnerabilidade tenha sido encontrada apenas 8 dias atrás, especialistas decidiram divulgar rapidamente os detalhes do problema, já que os hackers já estão usando. Os pesquisadores não divulgaram detalhes sobre esses ataques, mas de acordo com o chefe do Google Project Zero, Ben Hawkes, a operação do CVE-2020-17087 não tem nada a ver com as eleições presidenciais dos EUA.

Ainda não há patch para a vulnerabilidade, e Hawkes relata que o lançamento da correção é esperado apenas no próximo “Atualização de terça-feira”, aquilo é, novembro 10, 2020.

Além do Chrome/freetype 0day da semana passada (CVE-2020-15999), O Project Zero também detectou e relatou o bug do kernel do Windows (CVE-2020-17087) que foi usado para uma fuga da caixa de areia. Atualmente esperamos que um patch para este problema esteja disponível em novembro 10. Confirmamos com o Diretor do Grupo de Análise de Ameaças do Google, Shane Huntley (@ShaneHuntley), que se trata de exploração direcionada e não está relacionada com qualquer alvo relacionado com as eleições nos EUA.postado por Ben Hawkes no Twitter.

Deixe-me lembrá-lo de que recentemente os especialistas do Google Project Zero descoberto e descrito muitas vulnerabilidades nos sistemas operacionais da Apple.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *