Menu dostępności

0-day Windows nadal groźny, pomimo próby łatania luki

Błąd umożliwia osobie atakującej instalowanie programów, przeglądanie, zmienianie lub usuwanie danych oraz pozwala na tworzenie nowych kont z pełnymi prawami użytkownika. Lokalny błąd eskalacji uprawnień LPE (ang. Local Privilege Escalation) występuje w interfejsie API bufora wydruku i dotyczy systemów Windows 8.1 oraz Windows 10 (CVE-2020-0986).

O wcześniejszych problemach z buforem wydruku na Windows i podatnością PrintDemon pisaliśmy już w maju br.


Jak możemy chronić się przed takimi zagrożeniami?

Zespół Google Project Zero podał do publicznej wiadomości szczegóły nieprawidłowo załatanej luki w zabezpieczeniach typu „zero-day” w interfejsie API bufora wydruku systemu Windows, która może zostać wykorzystana przez atakującego do wykonania dowolnego kodu. Szczegóły niezałatanej wady zostały ujawnione publicznie po tym, jak Microsoft nie naprawił jej w ciągu 90 dni od wymaganego terminu na naprawę, czyli 24 grudnia. Usterka, pierwotnie śledzona jako CVE-2020-0986, dotyczyła ataku polegającego na podniesieniu uprawnień w interfejsie GDI Print / Print Spooler API („splwow64.exe”), który został zgłoszony przez anonimowego użytkownika współpracującego z Trend Micro Zero Day Initiative (ZDI) pod koniec grudnia 2019 r.


W czym tkwi problem?

Opublikowana w czerwcu przez Microsoft informacja o pierwotnym błędzie (CVE-2020-0986) wskazywała problem w Windows, w którym lokalny atakujący mógł podnieść uprawnieninia i wykonać kod w kontekście bieżącego użytkownika. W celu eksploatacji systemu osoba atakująca musiałaby najpierw zalogować się i następnie uruchomić specjalnie spreparowaną aplikację, aby przejąć kontrolę nad systemem, którego dotyczyła luka. Aktualnie wykryty problem, nie do końca dobrze naprawiony występuje w nieprawidłowej obsłudze obiektów w pamięci przez jądro systemu Windows i umożliwia osobie atakującej wykorzystanie błędu do uruchomienia dowolnego kodu w trybie jądra (czyli na najwyższych uprawnieniach). Dzięki temu atakujący może instalować programy, przeglądać, zmieniać lub usuwać dane oraz tworzyć nowe konta z pełnymi prawami użytkownika.

Błąd uzyskał 8.3 na 10 punktów w skali wrażliwości CVSS.

Z bardziej technicznego punktu widzenia, opisywana luka występuje w procesie hosta sterownika drukarki trybu użytkownika splwow64.exe. Splwow64.exe to podstawowy plik binarny systemu Windows, który umożliwia 32-bitowym aplikacjom łączenie się z 64-bitową usługą buforowania drukarek w 64-bitowych systemach Windows. Implementuje lokalny serwer wywołań procedur (LPC), który może być używany przez inne procesy w celu uzyskania dostępu do funkcji drukowania.


Pierwsze oznaki użycia Zero Day

Firma Kaspersky zaobserwowała, że 0-day był wykorzystywany publicznie w maju przeciwko południowokoreańskiej firmie w ramach łańcucha exploitów, który również wykorzystywał znany błąd zero-day do zdalnego wykonywania kodu w przeglądarce Internet Explorer. Uważa się, że ta kampania, nazwana jako „Operacją Powerfall” została zainicjowana przez grupę ATP znaną jako Darkhotel.

Microsoft wydał nowe CVE-2020-17008, a badacze spodziewają się poprawki w styczniu. W międzyczasie Project Zero wydał publiczny kod weryfikujący koncepcję problemu. Na pewno napiszemy jeszcze o tym problemie na Hack’u

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...