Ta podatność zero-day umożliwia przeprowadzanie ataków na jądra systemów Windows

Badacze bezpieczeństwa z Google ujawnili pod koniec zeszłego tygodnia, że w systemie Windows istnieje luka typu zero-day, który jest obecnie aktywnie wykorzystywana przez hakerów. Wszystko wskazuje na to, że Microsoft załata ją najwcześniej w drugi wtorek listopada, czyli za osiem dni.

Podatność

Wtedy właśnie pojawi się pakiet Patch Tuesday (jest to publikowany przez Microsoft w każdy drugi wtorek miesiąca zestaw poprawek bezpieczeństwa), w skład którego ma wejść łata likwidująca tę groźną podatność oznaczoną symbolem CVE-2020-17087.

Wiadomo już iż zespół Google Project Zero wykrył to zagrożenie wcześniej i powiadomił Microsoft o istnieniu takie podatności w połowie zeszłego miesiąca. Dał mu wtedy siedem dni na opracowanie łaty likwidującej lukę. Ponieważ Microsoft nie wywiązał się z obietnicy i łaty do dzisiaj nie ma, Google zdecydował się podać do publicznej wiadomości informację i istnieniu takiego zagrożenia.

Zobacz również:

W opublikowanym przez Google komunikacie czytamy, że podatność znajduje się w jądrze systemu Windows (konkretnie w module Kernel Cryptography Driver) i haker może ją wykorzystać do nadania sobie dodatkowych uprawnień i następnie przejęcia kontroli nad komputerem.

Podatność znajduje się we wszystkich edycjach systemów operacyjnych Windows 7 i Windows 10, co potwierdził również inny zespól informatyków pracujących w Google (chodzi o TAG; Threat Analysis Group).

Hakerzy włamują się do komputerów Windows 7 i Windows 10 przeprowadzając atak „two punch” (co można przetłumaczyć jako atak dwufazowy). Nazwa bierze się stąd, że wykorzystują wtedy inną podatność znajdującą się w przeglądarce Chrome. Nosi ona nazwę CVE-2020-15999 i została już przez Google) załatana. Hakerzy wykorzystują ją do uruchomienie kodu przeprowadzającego właściwy atak na jądro systemu Windows, możliwy dzięki istnieniu podatności CVE-2020-17087.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200