Categories: ALERTAS

Após patch mal feito, 0day de bug do Windows se torna publico

O problema, que hackers avançados exploraram como um dia zero em maio, ainda é explorável, mas por um método diferente, como os pesquisadores de segurança demonstram com código de prova de conceito disponível publicamente.

Maddie Stone, pesquisadora de segurança do Google Project Zero, descobriu que o patch da Microsoft em junho não corrigiu a vulnerabilidade original (CVE-2020-0986) e ainda pode ser aproveitado com alguns ajustes.

Em maio de 2020, o problema foi  explorado livremente para o escalonamento de privilégios, juntamente com um bug no Internet Explorer que permitia a execução remota de código. Ambas as falhas eram de zero dias no momento do ataque descoberto pelo Kaspersky .

Stone diz que um invasor ainda pode acionar o CVE-2020-0986 para aumentar suas permissões para o nível do kernel enviando um deslocamento em vez de um ponteiro.

No Twitter, o pesquisador explica explicitamente que o bug original era uma desreferenciação arbitrária de ponteiros, permitindo que um invasor controlasse os ponteiros “src” e “dest” para uma função memcpy.

O patch da Microsoft era impróprio porque alterava os ponteiros para offsets, de forma que os parâmetros da função ainda pudessem ser controlados.

Em um breve relatório técnico de hoje, ela explica como acionar a vulnerabilidade, agora identificada como CVE-2020-17008:

A low integrity process can send LPC messages to splwow64.exe (Medium integrity) and gain a write-what-where primitive in splwow64’s memory space. The attacker controls the destination, the contents that are copied, and the number of bytes copied through a memcpy call. The offset for the destination pointer calculation is only constrained to be:

Offset <= 0x7FFFFFFF
Offset + perceived size of structure <= 0x7FFFFFFF

Splwow64 passes the LPC message to GdiPrinterThunk. The vulnerable memcpy is in message 0x6D.

Para mostrar que a exploração ainda é possível após o patch da Microsoft, Stone publicou um código de prova de conceito (PoC) adaptado do original da Kaspersky, junto com instruções sobre como executá-lo corretamente.

O pesquisador acrescenta que o que o PoC faz é disparar a vulnerabilidade duas vezes: “primeiro para vazar o endereço de heap onde a mensagem está armazenada e qual o deslocamento é adicionado para gerar os ponteiros e depois fazer o write-what-where.”

A Microsoft recebeu um relatório em 24 de setembro e confirmou o problema um dia depois, atribuindo a ela o número de rastreamento CVE-2020-17008. A empresa planejou um patch para novembro de 2020, mas os problemas identificados durante o estágio de teste empurraram o lançamento para a próxima Patch Tuesday, em 12 de janeiro de 2021.

O Google Project Zero tem uma política de divulgação de vulnerabilidade de 90 dias, com uma extensão de 14 dias se mais tempo for necessário para forçar uma correção. Como a Microsoft informou que um patch não estaria disponível antes de 6 de janeiro, nenhum dos dois prazos foi cumprido.

Além disso, como Stone diz, os invasores exploraram o bug no passado, estão familiarizados com ele e podem aproveitá-lo novamente quando uma correção incorreta estiver disponível.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago