Ta podatność zero-day umożliwia przeprowadzanie ataków na jądra systemów Windows
- Janusz Chustecki,
- 02.11.2020, godz. 09:59
Badacze bezpieczeństwa z Google ujawnili pod koniec zeszłego tygodnia, że w systemie Windows istnieje luka typu zero-day, który jest obecnie aktywnie wykorzystywana przez hakerów. Wszystko wskazuje na to, że Microsoft załata ją najwcześniej w drugi wtorek listopada, czyli za osiem dni.
Wtedy właśnie pojawi się pakiet Patch Tuesday (jest to publikowany przez Microsoft w każdy drugi wtorek miesiąca zestaw poprawek bezpieczeństwa), w skład którego ma wejść łata likwidująca tę groźną podatność oznaczoną symbolem CVE-2020-17087.
Wiadomo już iż zespół Google Project Zero wykrył to zagrożenie wcześniej i powiadomił Microsoft o istnieniu takie podatności w połowie zeszłego miesiąca. Dał mu wtedy siedem dni na opracowanie łaty likwidującej lukę. Ponieważ Microsoft nie wywiązał się z obietnicy i łaty do dzisiaj nie ma, Google zdecydował się podać do publicznej wiadomości informację i istnieniu takiego zagrożenia.
Zobacz również:
- Ponad pół miliona kont Roku w niebezpieczeństwie po ataku
- Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
- Nearby Sharing od Google - wygodny sposób na przesyłanie plików
W opublikowanym przez Google komunikacie czytamy, że podatność znajduje się w jądrze systemu Windows (konkretnie w module Kernel Cryptography Driver) i haker może ją wykorzystać do nadania sobie dodatkowych uprawnień i następnie przejęcia kontroli nad komputerem.
Podatność znajduje się we wszystkich edycjach systemów operacyjnych Windows 7 i Windows 10, co potwierdził również inny zespól informatyków pracujących w Google (chodzi o TAG; Threat Analysis Group).
Hakerzy włamują się do komputerów Windows 7 i Windows 10 przeprowadzając atak „two punch” (co można przetłumaczyć jako atak dwufazowy). Nazwa bierze się stąd, że wykorzystują wtedy inną podatność znajdującą się w przeglądarce Chrome. Nosi ona nazwę CVE-2020-15999 i została już przez Google) załatana. Hakerzy wykorzystują ją do uruchomienie kodu przeprowadzającego właściwy atak na jądro systemu Windows, możliwy dzięki istnieniu podatności CVE-2020-17087.