O Google Project Zero descobriu uma vulnerabilidade de dia 0 no kernel do Windows (CVE-2020-17087). Foi relatado que esse bug poderia ser explorado por um invasor com acesso local para aumentar privilégios e escapar da sandbox. O que é pior, já está sendo usado em ataques direcionados.
A vulnerabilidade está relacionada à operação do driver de criptografia do kernel do Windows (cng.sys), mais especificamente o GNV!Função CfgAdtpFormatPropertyBlock, e pertence à categoria de bugs de buffer overflow (estouro de buffer baseado em pool).
Os pesquisadores publicaram não apenas um relatório escrito sobre a vulnerabilidade, mas também uma exploração PoC para isso, cujo uso pode levar à falha de dispositivos Windows vulneráveis, mesmo se eles estiverem executando o sistema com configurações padrão.
A exploração PoC foi testada na versão mais recente do Windows 10 1903, mas os pesquisadores escrevem que a vulnerabilidade está presente em outras versões do sistema operacional, começando pelo menos com o Windows 7.
Embora a vulnerabilidade tenha sido encontrada apenas 8 dias atrás, especialistas decidiram divulgar rapidamente os detalhes do problema, já que os hackers já estão usando. Os pesquisadores não divulgaram detalhes sobre esses ataques, mas de acordo com o chefe do Google Project Zero, Ben Hawkes, a operação do CVE-2020-17087 não tem nada a ver com as eleições presidenciais dos EUA.
Ainda não há patch para a vulnerabilidade, e Hawkes relata que o lançamento da correção é esperado apenas no próximo “Atualização de terça-feira”, aquilo é, novembro 10, 2020.
Deixe-me lembrá-lo de que recentemente os especialistas do Google Project Zero descoberto e descrito muitas vulnerabilidades nos sistemas operacionais da Apple.