Menu dostępności

0-day Windows nadal groźny, pomimo próby łatania luki

Błąd umożliwia osobie atakującej instalowanie programów, przeglądanie, zmienianie lub usuwanie danych oraz pozwala na tworzenie nowych kont z pełnymi prawami użytkownika. Lokalny błąd eskalacji uprawnień LPE (ang. Local Privilege Escalation) występuje w interfejsie API bufora wydruku i dotyczy systemów Windows 8.1 oraz Windows 10 (CVE-2020-0986).

O wcześniejszych problemach z buforem wydruku na Windows i podatnością PrintDemon pisaliśmy już w maju br.


Jak możemy chronić się przed takimi zagrożeniami?

Zespół Google Project Zero podał do publicznej wiadomości szczegóły nieprawidłowo załatanej luki w zabezpieczeniach typu „zero-day” w interfejsie API bufora wydruku systemu Windows, która może zostać wykorzystana przez atakującego do wykonania dowolnego kodu. Szczegóły niezałatanej wady zostały ujawnione publicznie po tym, jak Microsoft nie naprawił jej w ciągu 90 dni od wymaganego terminu na naprawę, czyli 24 grudnia. Usterka, pierwotnie śledzona jako CVE-2020-0986, dotyczyła ataku polegającego na podniesieniu uprawnień w interfejsie GDI Print / Print Spooler API („splwow64.exe”), który został zgłoszony przez anonimowego użytkownika współpracującego z Trend Micro Zero Day Initiative (ZDI) pod koniec grudnia 2019 r.


W czym tkwi problem?

Opublikowana w czerwcu przez Microsoft informacja o pierwotnym błędzie (CVE-2020-0986) wskazywała problem w Windows, w którym lokalny atakujący mógł podnieść uprawnieninia i wykonać kod w kontekście bieżącego użytkownika. W celu eksploatacji systemu osoba atakująca musiałaby najpierw zalogować się i następnie uruchomić specjalnie spreparowaną aplikację, aby przejąć kontrolę nad systemem, którego dotyczyła luka. Aktualnie wykryty problem, nie do końca dobrze naprawiony występuje w nieprawidłowej obsłudze obiektów w pamięci przez jądro systemu Windows i umożliwia osobie atakującej wykorzystanie błędu do uruchomienia dowolnego kodu w trybie jądra (czyli na najwyższych uprawnieniach). Dzięki temu atakujący może instalować programy, przeglądać, zmieniać lub usuwać dane oraz tworzyć nowe konta z pełnymi prawami użytkownika.

Błąd uzyskał 8.3 na 10 punktów w skali wrażliwości CVSS.

Z bardziej technicznego punktu widzenia, opisywana luka występuje w procesie hosta sterownika drukarki trybu użytkownika splwow64.exe. Splwow64.exe to podstawowy plik binarny systemu Windows, który umożliwia 32-bitowym aplikacjom łączenie się z 64-bitową usługą buforowania drukarek w 64-bitowych systemach Windows. Implementuje lokalny serwer wywołań procedur (LPC), który może być używany przez inne procesy w celu uzyskania dostępu do funkcji drukowania.


Pierwsze oznaki użycia Zero Day

Firma Kaspersky zaobserwowała, że 0-day był wykorzystywany publicznie w maju przeciwko południowokoreańskiej firmie w ramach łańcucha exploitów, który również wykorzystywał znany błąd zero-day do zdalnego wykonywania kodu w przeglądarce Internet Explorer. Uważa się, że ta kampania, nazwana jako „Operacją Powerfall” została zainicjowana przez grupę ATP znaną jako Darkhotel.

Microsoft wydał nowe CVE-2020-17008, a badacze spodziewają się poprawki w styczniu. W międzyczasie Project Zero wydał publiczny kod weryfikujący koncepcję problemu. Na pewno napiszemy jeszcze o tym problemie na Hack’u

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...