Menu dostępności

0-day Windows nadal groźny, pomimo próby łatania luki

Błąd umożliwia osobie atakującej instalowanie programów, przeglądanie, zmienianie lub usuwanie danych oraz pozwala na tworzenie nowych kont z pełnymi prawami użytkownika. Lokalny błąd eskalacji uprawnień LPE (ang. Local Privilege Escalation) występuje w interfejsie API bufora wydruku i dotyczy systemów Windows 8.1 oraz Windows 10 (CVE-2020-0986).

O wcześniejszych problemach z buforem wydruku na Windows i podatnością PrintDemon pisaliśmy już w maju br.


Jak możemy chronić się przed takimi zagrożeniami?

Zespół Google Project Zero podał do publicznej wiadomości szczegóły nieprawidłowo załatanej luki w zabezpieczeniach typu „zero-day” w interfejsie API bufora wydruku systemu Windows, która może zostać wykorzystana przez atakującego do wykonania dowolnego kodu. Szczegóły niezałatanej wady zostały ujawnione publicznie po tym, jak Microsoft nie naprawił jej w ciągu 90 dni od wymaganego terminu na naprawę, czyli 24 grudnia. Usterka, pierwotnie śledzona jako CVE-2020-0986, dotyczyła ataku polegającego na podniesieniu uprawnień w interfejsie GDI Print / Print Spooler API („splwow64.exe”), który został zgłoszony przez anonimowego użytkownika współpracującego z Trend Micro Zero Day Initiative (ZDI) pod koniec grudnia 2019 r.


W czym tkwi problem?

Opublikowana w czerwcu przez Microsoft informacja o pierwotnym błędzie (CVE-2020-0986) wskazywała problem w Windows, w którym lokalny atakujący mógł podnieść uprawnieninia i wykonać kod w kontekście bieżącego użytkownika. W celu eksploatacji systemu osoba atakująca musiałaby najpierw zalogować się i następnie uruchomić specjalnie spreparowaną aplikację, aby przejąć kontrolę nad systemem, którego dotyczyła luka. Aktualnie wykryty problem, nie do końca dobrze naprawiony występuje w nieprawidłowej obsłudze obiektów w pamięci przez jądro systemu Windows i umożliwia osobie atakującej wykorzystanie błędu do uruchomienia dowolnego kodu w trybie jądra (czyli na najwyższych uprawnieniach). Dzięki temu atakujący może instalować programy, przeglądać, zmieniać lub usuwać dane oraz tworzyć nowe konta z pełnymi prawami użytkownika.

Błąd uzyskał 8.3 na 10 punktów w skali wrażliwości CVSS.

Z bardziej technicznego punktu widzenia, opisywana luka występuje w procesie hosta sterownika drukarki trybu użytkownika splwow64.exe. Splwow64.exe to podstawowy plik binarny systemu Windows, który umożliwia 32-bitowym aplikacjom łączenie się z 64-bitową usługą buforowania drukarek w 64-bitowych systemach Windows. Implementuje lokalny serwer wywołań procedur (LPC), który może być używany przez inne procesy w celu uzyskania dostępu do funkcji drukowania.


Pierwsze oznaki użycia Zero Day

Firma Kaspersky zaobserwowała, że 0-day był wykorzystywany publicznie w maju przeciwko południowokoreańskiej firmie w ramach łańcucha exploitów, który również wykorzystywał znany błąd zero-day do zdalnego wykonywania kodu w przeglądarce Internet Explorer. Uważa się, że ta kampania, nazwana jako „Operacją Powerfall” została zainicjowana przez grupę ATP znaną jako Darkhotel.

Microsoft wydał nowe CVE-2020-17008, a badacze spodziewają się poprawki w styczniu. W międzyczasie Project Zero wydał publiczny kod weryfikujący koncepcję problemu. Na pewno napiszemy jeszcze o tym problemie na Hack’u

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...