Especialistas da ZDI descreveram cinco vulnerabilidades de dia 0 no Windows

five 0-day vulnerabilities in Windows

Pesquisadores da Trend Micro Zero Day Initiative (PARECE) equipe informação publicada em cinco vulnerabilidades de dia 0 não corrigidas no Windows, quatro dos quais têm alta taxa de risco.

Três vulnerabilidades de dia zero, que recebeu identificadores CVE-2020-0916, CVE-2020-0986 e CVE-2020-0915, marcou 7 aponta para fora 10 possível na escala de classificação de vulnerabilidade CVSS.

"Essencialmente, esses três problemas podem permitir que um invasor aumente seus privilégios em um sistema vulnerável até o nível do usuário atual. Felizmente, os invasores que decidirem explorar esses bugs terão primeiro que obter acesso com poucos privilégios ao sistema alvo”, – relatório de especialistas da ZDI.

A raiz desses problemas está no processo host do driver de impressora em modo de usuário splwow64.exe: a entrada do usuário fornecida não passa na validação antes da desreferenciação do ponteiro.

O mesmo processo, splwow64.exe, está sujeito a outro, problema menos grave, rastreado como CVE-2020-0915. A vulnerabilidade pontuou apenas 2.5 pontos na escala CVSS e também ocorre devido à falta de validação adequada dos dados fornecidos pelo usuário.

Especialistas escrevem que notificaram a Microsoft sobre esses problemas em dezembro 2019, e a empresa pretendia incluir patches para eles em maio “Atualização terça-feira.” No entanto, os engenheiros da empresa não cumpriram esse prazo, e até agora, apenas versões beta dos patches para teste foram fornecidas aos pesquisadores da ZDI, e os usuários finais não receberam correções.

Os especialistas da ZDI também descobriram outra vulnerabilidade que não possui um identificador CVE. Este bug permite que invasores aumentem seus privilégios e está relacionado à forma como o sistema processa perfis de conexão WLAN. Os pesquisadores acreditam que esse bug pode ser estimado em cerca de 7 pontos na escala CVSS. Nesse caso, o hacker também terá primeiro que obter acesso ao sistema de destino, e só então explorar o problema.

“Ao criar um perfil malicioso, um invasor pode receber credenciais para uma conta de computador. Um invasor pode usar esta vulnerabilidade para aumentar seus privilégios e executar código com direitos de administrador”, - dizer os especialistas.

Interessantemente, Os engenheiros da Microsoft não pretendem resolver este problema de forma alguma, pelo menos não no futuro próximo.
Já falamos sobre uma dessas correções prolongadas de 0 dia no Internet Explorer, embora tenha sido eliminado quando os cibercriminosos já exploravam ativamente a vulnerabilidade.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *