Специалисты Google нашли в Windows 10 критическую дыру

22 Февраль 2018

Участники проекта Google Project Zero не покладая рук занимаются исследованием безопасности самых известных программных продуктов. Уже не первый раз в поле их зрения попадает операционная система Windows 10, в которой специалистам удалось обнаружить очень сложную критическую уязвимость.

В очередной раз эксперты Google Project Zero решили обнародовать информацию об обнаруженных проблемах еще до выхода официальных патчей, чтобы предупредить пользователей и сторонних разработчиков о серьезной угрозе.

Из описания уязвимости следует, что при ее эксплуатации во время осуществления атаки на компьютеры, работающие под управлением операционной системы Windows 10, хакеры могут повысить свои привилегии на атакуемом устройстве. Данная брешь угрожает пользователям только новой версии ОС от Microsoft. Все, кто использует на своих персональных компьютерах версии, вышедшие раньше Windows 10, могут не бояться новой уязвимости.

Эксперты установили, что уязвимость проявляется при удаленном вызове процедуры (RPC) SvcMoveFileInheritSecurity. Как только злоумышленнику удастся проэксплуатировать брешь, он получит удаленный доступ к документам пользователя. Одному из них он может задать произвольное значение безопасности. Это позволит ему повысить свои привилегии в системе и еще больше расширить свои возможности доступа к чужому персональному компьютеру.

Для того чтобы удаленно вызвать процедуру, хакеру приходится использовать функцию MoveFileEx. С ее помощью можно удаленно перенести нужный файл в новое место, которое должно оказаться более удобным для атакующего. Проблема проявляет себя в тот момент, когда в каталоге записей управления доступом появляется жесткая ссылка, перемещенная RPC. Благодаря таким действиям, хакер получает расширенные возможности. Например, даже если в самой ссылке не значится разрешение на удаление, то в каталоге, где размещена ссылка, такое действие может быть разрешено. Соответственно, выполнить его сможет удаленно и злоумышленник.

Исследователи пояснили, что даже в том случае, когда злоумышленник получает доступ к файлу, разрешенному только для чтения при обращении к серверу SetNamedSecurityInfo с помощью родительского каталога, он может добиться того, что посторонние пользователи, имеющие доступ к сети, смогут изменять этот файл на свое усмотрение.

После обнаружения данной уязвимости специалисты составили для нее эксплоит, чтобы продемонстрировать ее успешную эксплуатацию.

Дыра в операционной системе получила кодовый номер 1428. Сразу же после ее обнаружения специалисты связались с компанией Microsoft и сообщили о своей находке. Вместе с ней они предоставили информацию о еще одной дыре, которая известна под порядковым номером 1427. Она была обнаружена еще в ноябре прошлого года. В рамках состоявшегося в феврале вторника обновлений Microsoft исправила только последнюю проблему, а брешь 1428 так и осталась не залатанной. Специалисты Microsoft признались, что проблема оказалась более серьезной, чем они ожидали, поэтому им понадобится намного больше времени для ее устранения, чем положенные 90 дней. В связи с этим она обратилась к специалистам Google с просьбой дать им еще время на устранение уязвимости и не разглашать подробности об этой дыре.

Отметим, что на днях специалисты команды Google Project Zero обнародовали данные об еще одной уязвимости, которая на этот раз затрагивает фирменный браузер Microsoft Edge. С помощью этой дыры злоумышленники могли обойти предусмотренный в веб-обозревателе механизм защиты от вредоносных сайтов. Так как и эта дыра не была залатана в 90-дневный срок, эксперты Google имели полное право рассказывать о ней общественности.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.