Luka zero-day Windowsa znaleziona przez zespół Google
Luka zero-day Windowsa jest błędem w zabezpieczeniach, który wymaga natychmiastowego działania. Tego typu luki oznaczają, że twórcy oprogramowania nie wiedzą o niej, a hakerzy mogą z niej korzystać, aby dostarczać złośliwe oprogramowanie.
Luka zero-day Windowsa
Project Zero, zespół firmy Google, który wykrywa zagrożenia bezpieczeństwa wskazał nową lukę w systemie Windows. Co ważne, istnieją już ataki cyfrowe wykorzystujące tę lukę. Dlatego też zespół firmy Google opublikował oficjalną informację o luce dopiero po siedmiu dniach. Tym samym Windows miał możliwość załatania błędu wcześniej, uniemożliwiając kolejne ataki.
Problem dotyczy wersji od Windows 7 do Windows 10 w wersji 1903. Zgłoszona luka systemu Windows dotyczy sterownika kryptografii jądra Windows. Udostępniał on urządzenie \Device\CNG programom trybu użytkownika. W poście Projektu Zero udostępniono także kod weryfikujący koncepcję, jak exploit powoduje awarię systemową.
Aktywne zagrożenie
W zeszłym tygodniu ujawniono lukę tego samego typu w przeglądarce Chrome.
Project Zero discovered and reported an actively exploited 0day in freetype that was being used to target Chrome. A stable release that fixes this issue (CVE-2020-15999) is available here: https://t.co/ZRQe72Qfkh
— Ben Hawkes (@benhawkes) October 20, 2020
Połączone luki Chrome i Windowsa zostały wykorzystane jako część ataku typu two-punch. W pierwszym etapie luka Chrome uruchamiała złośliwy kod. Następnie Windowsowy błąd pozwalał przestępcom na ucieczkę z bezpiecznego kontenera Chrome (ucieczka z piaskownicy). Finalnie uruchamiany był kod w bazowym systemie Windows.
Łatki dla luki
Zespół Chrome naprawił lukę w stabilnej wersji kompilacji Chrome o numerze 86.0.4240.1111. Za tydzień, 10 listopada, pojawią się comiesięczne aktualizacje systemu Windows. Tam też ma pojawić się specjalna łatka właśnie dla nowoodkrytej luki Windowsa. Problemem może okazać się poprawka dla systemu Windows 7, ponieważ dostaną ją tylko użytkownicy, który opłacili rozszerzone aktualizacje zabezpieczeń (ESU) – pisaliśmy o tym w lipcu. Dlatego też, nie każdy użytkownik będzie mógł skorzystać z łatki.