Categories: AMEAÇAS ATUAIS

Pesquisadores descobrem contorno para falha já corrigida 2x pela Microsoft

Pesquisadores da Kaspersky Lab recentemente descobriram um contorno para uma vulnerabilidade na Microsoft Windows 10 que foi corrigida no final do ano passado. Mas a Microsoft já corrigiu o problema novamente.

A vulnerabilidade, originalmente descoberta por pesquisadores da Project Zero da Google e documentada como CVE-2017-5753, é uma “falha critical” no mecanismo de microarquitetura da CPU do Intel, comumente referido como “Spectre”. A Google Project Zero disse que a vulnerabilidade pode ser explorada para permitir que um atacante obtenha acesso não autorizado a diferentes partes da memória do sistema afetado, expondo dados confidenciais.

Em outubro de 2017, a Microsoft anunciou que tinha patcheado a CVE-2017-5753 e outras três vulnerabilidades de CPU relacionadas – CVE-2017-5715, CVE-2017-5754 e CVE-2018-3640 – em seus produtos. A Microsoft também divulgou abordagens para contornar a vulnerabilidade e forneceu atualizações para diminuir o desempenho do sistema ao ativar as contramedidas. A vulnerabilidade é conhecida pelos nomes de código “Spectre”, “BranchScope” e “Variant 4”.

Pesquisadores da Kaspersky Lab recentemente descobriram um contorno que poderia permitir que os atacantes potencialmente o usassem para ignorar as mitigações que a Microsoft implementou para CVE-2017-5753. Os pesquisadores avisaram a Microsoft sobre sua descoberta em 8 de fevereiro e a empresa já patchou o problema no dia 10 de fevereiro.

“A Kaspersky Lab pesquisou e descobriu um novo contorno para CVE-2017-5753, que permite que um atacante potencialmente ignore as contramedidas asseguradas pela Microsoft”, disse Dmitry Galov, pesquisador de segurança de sistemas do Kaspersky Lab. “A vulnerabilidade foi reportada à Microsoft no dia 8 de fevereiro e uma correção está disponível no dia 10 de fevereiro. Isso foi feito em uma sequência extremamente rápida.”

Galov disse que o contorno foi chamado de “BranchScope” porque envolve as instruções de branch do sistema de processamento de instruções – onde às vezes a execução de código é desviada para outro trecho de código. “Ao contrário da CVE-2017-5715 e CVE-2017-5754, a CVE-2017-5753 é a única vulnerabilidade para a qual não existem atualizações de firmware para as CPUs”, disse Galov. “Isso significa que os usuários podem ficar vulneráveis à CVE-2017-5753 por um longo tempo .”

Spectre e Meltdown

A vulnerabilidade foi descoberta pelo Google Project Zero em janeiro de 2018, juntamente com uma vulnerabilidade semelhante e outras duas vulnerabilidades relacionadas à CPU. Essas outras duas vulnerabilidades, conhecidas pelos nomes Spectre e Meltdown, foram documentadas sob os nomes CVE-2017-5715 e CVE-2017-5754, respectivamente.

A Project Zero descreveu as três vulnerabilidades como “falhas críticas”, já que podem ser exploradas para permitir que um atacante local ganhe acesso total a toda a memória do sistema (variante 1 para CVE-2017-5753 e CVE-2017-5715 e variante 3 para CVE-2017-5754). Essas três vulnerabilidades de CPU são consideradas extremamente graves porque podem ser exploradas em um amplo número de produtos diferentes – incluindo produtos Intel, AMD, ARM e outras empresas de CPU – e permitir que os atacantes potencialmente injetem e execute códigos maliciosos no sistema afetado.

Apenas a CVE-2017-5753 foi documentada como expondo de fato a memória do sistema, de acordo com a Project Zero. Mas essa vulnerabilidade, junto com as outras duas mencionadas, foram classificadas pela Advanced Encryption Standard (AES) como um risco à segurança “alto”.

Como resultado dessas vulnerabilidades, diversas empresas de tecnologia anunciaram planos para patchs e outras abordagens para mitigar os problemas. Além da Microsoft, vários outros fornecedores de segurança, incluindo a Kaspersky Lab, também emitiram abordagens para mitigar os problemas.

Em resposta à divulgação das vulnerabilidades, o inventor do processador Intel, Gordon Moore, emitiu uma declaração dizendo: “Desde o recebimento dos primeiros relatórios de investigação, nossa prioridade número um tem sido fornecer soluções para mitigar essas vulnerabilidades ao lado de nossos parceiros da indústria. Para clientes e consumidores, acreditamos que as contramedidas adotadas para estas vulnerabilidades da CPU representam um bom equilíbrio entre segurança e desempenho “.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago