Categories: AMEAÇAS ATUAIS

Pesquisadores descobrem contorno para falha já corrigida 2x pela Microsoft

Pesquisadores da Kaspersky Lab recentemente descobriram um contorno para uma vulnerabilidade na Microsoft Windows 10 que foi corrigida no final do ano passado. Mas a Microsoft já corrigiu o problema novamente.

A vulnerabilidade, originalmente descoberta por pesquisadores da Project Zero da Google e documentada como CVE-2017-5753, é uma “falha critical” no mecanismo de microarquitetura da CPU do Intel, comumente referido como “Spectre”. A Google Project Zero disse que a vulnerabilidade pode ser explorada para permitir que um atacante obtenha acesso não autorizado a diferentes partes da memória do sistema afetado, expondo dados confidenciais.

Em outubro de 2017, a Microsoft anunciou que tinha patcheado a CVE-2017-5753 e outras três vulnerabilidades de CPU relacionadas – CVE-2017-5715, CVE-2017-5754 e CVE-2018-3640 – em seus produtos. A Microsoft também divulgou abordagens para contornar a vulnerabilidade e forneceu atualizações para diminuir o desempenho do sistema ao ativar as contramedidas. A vulnerabilidade é conhecida pelos nomes de código “Spectre”, “BranchScope” e “Variant 4”.

Pesquisadores da Kaspersky Lab recentemente descobriram um contorno que poderia permitir que os atacantes potencialmente o usassem para ignorar as mitigações que a Microsoft implementou para CVE-2017-5753. Os pesquisadores avisaram a Microsoft sobre sua descoberta em 8 de fevereiro e a empresa já patchou o problema no dia 10 de fevereiro.

“A Kaspersky Lab pesquisou e descobriu um novo contorno para CVE-2017-5753, que permite que um atacante potencialmente ignore as contramedidas asseguradas pela Microsoft”, disse Dmitry Galov, pesquisador de segurança de sistemas do Kaspersky Lab. “A vulnerabilidade foi reportada à Microsoft no dia 8 de fevereiro e uma correção está disponível no dia 10 de fevereiro. Isso foi feito em uma sequência extremamente rápida.”

Galov disse que o contorno foi chamado de “BranchScope” porque envolve as instruções de branch do sistema de processamento de instruções – onde às vezes a execução de código é desviada para outro trecho de código. “Ao contrário da CVE-2017-5715 e CVE-2017-5754, a CVE-2017-5753 é a única vulnerabilidade para a qual não existem atualizações de firmware para as CPUs”, disse Galov. “Isso significa que os usuários podem ficar vulneráveis à CVE-2017-5753 por um longo tempo .”

Spectre e Meltdown

A vulnerabilidade foi descoberta pelo Google Project Zero em janeiro de 2018, juntamente com uma vulnerabilidade semelhante e outras duas vulnerabilidades relacionadas à CPU. Essas outras duas vulnerabilidades, conhecidas pelos nomes Spectre e Meltdown, foram documentadas sob os nomes CVE-2017-5715 e CVE-2017-5754, respectivamente.

A Project Zero descreveu as três vulnerabilidades como “falhas críticas”, já que podem ser exploradas para permitir que um atacante local ganhe acesso total a toda a memória do sistema (variante 1 para CVE-2017-5753 e CVE-2017-5715 e variante 3 para CVE-2017-5754). Essas três vulnerabilidades de CPU são consideradas extremamente graves porque podem ser exploradas em um amplo número de produtos diferentes – incluindo produtos Intel, AMD, ARM e outras empresas de CPU – e permitir que os atacantes potencialmente injetem e execute códigos maliciosos no sistema afetado.

Apenas a CVE-2017-5753 foi documentada como expondo de fato a memória do sistema, de acordo com a Project Zero. Mas essa vulnerabilidade, junto com as outras duas mencionadas, foram classificadas pela Advanced Encryption Standard (AES) como um risco à segurança “alto”.

Como resultado dessas vulnerabilidades, diversas empresas de tecnologia anunciaram planos para patchs e outras abordagens para mitigar os problemas. Além da Microsoft, vários outros fornecedores de segurança, incluindo a Kaspersky Lab, também emitiram abordagens para mitigar os problemas.

Em resposta à divulgação das vulnerabilidades, o inventor do processador Intel, Gordon Moore, emitiu uma declaração dizendo: “Desde o recebimento dos primeiros relatórios de investigação, nossa prioridade número um tem sido fornecer soluções para mitigar essas vulnerabilidades ao lado de nossos parceiros da indústria. Para clientes e consumidores, acreditamos que as contramedidas adotadas para estas vulnerabilidades da CPU representam um bom equilíbrio entre segurança e desempenho “.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago