Újabb súlyos hiba tátong a Windows-on

​A Windows kapcsán egy újabb, nulladik napi sebezhetőségről hullt le a lepel. A biztonsági rés tetszőleges fájlok felülírására ad módot, ami az operációs rendszer összeomlását is előidézheti.
 

A Windows esetében egy hónapon belül két nulladik napi sebezhetőségre is fény derült. Az első kihasználására alkalmas kód december 19-én vált elérhetővé az interneten. Ez a kód olyan fájlok olvasását is lehetővé teszi, amelyekhez a támadónak más különben nem lenne jogosultsága. (A sebezhetőséget az MsiAdvertiseProduct függvény tartalmazza.) A második sérülékenységről pedig az első információk még karácsonykor kezdtek szivárogni. Akkor a készítője úgy gondolta, hogy a Microsoft fejlesztőinek ad időt a biztonsági rés befoltozására, de aztán meggondolta magát, és letölthetővé tette az első exploitot.
 
Az interneten elérhetővé vált, és azóta számos biztonsági kutató által elemzett kódról bebizonyosodott, hogy ugyan nem minden rendszer esetében, de valóban képes károkozásra. A mintakód jelenleg a Windows-hoz tartozó pci.sys rendszerfájlt írja felül, és abba az operációs rendszer egyik hibakezelő (Windows Error Reporting) szolgáltatása által generált naplóadatokat menti le. Ezzel pedig egy csapásra eléri, hogy a Windows többé már nem indul el.


Forrás: Will Dormann
 
Az exploit kapcsán fontos megjegyezni, hogy az nem kizárólag a pci.sys tönkretételére alkalmas, hanem bármely tetszőleges állomány kompromittálására felhasználható. A kockázatokat jelentősen fokozza, hogy a SandboxEscaper nevű exploit futtatásához alapesetben még csak rendszergazdai jogosultságokra sincs szükség.
 
A SandboxEscaper még nem működik üzembiztosan, de sajnos korántsem biztos, hogy ez a helyzet sokáig így is marad. A készítője szerint például nem képes a fájlok felülírására abban az esetben, ha a célkeresztbe állított rendszer régebbi, egymagos processzorral működik. Ellenben egyebek mellett Windows 10 Home (build 17134) alatt biztosan képes ellátni a feladatát. Ezt Will Dormann, a CERT/CC biztonsági kutatója is megerősítette. 
 

Forrás: Will Dormann
 
A SandboxEscaper készítője már értesítette a Microsoftot, és átadta a biztonsági hiba technikai részleteiről szóló információkat. Azt azonban nem lehet tudni, hogy a fejlesztők mikor fogják befoltozni a biztonsági rést. Addig leginkább abban lehet bízni, hogy a biztonsági cégek kidolgoznak átmeneti megoldásokat az exploit felismeréséhez és blokkolásához.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség