Menu dostępności

Windows i Linux zhackowane! Nowe luki i exploity

Dzisiaj mamy dla Was podwójne uderzenie (prawie jak baton Twix :)). Tym razem sytuacja dotyczy obu systemów operacyjnych Microsoft Windows oraz Linux, w których badacze odkryli luki pozwalające na podwyższenie uprawnień (eskalację) ze standardowego użytkownika do administratora systemu. Czyli użytkownika administrator na Windows oraz „root” na Linux. A miał być taki spokojny piątek…

Zaczniemy od opisu podatności w naszym ulubionym Windowsie.


Windows i podatność CVE-2022-21882

Nowa, krytyczna luka to kolejny przypadek niepoprawnie załatanej poprzedniej luki, którą opisywaliśmy w zeszłym roku tutaj (Microsoft, znowu niepoprawnie zalatana luka, serio?). Otrzymała ona punktację 7.1 w skali CVSS. Umożliwia podniesienie uprawnień zwykłego użytkownika i pomyślne jej wykorzystanie może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w systemie. Tłumacząc w wielkim technicznym, telegraficzny skrócie, podatność polega na wykorzystywanym błędzie w win32k – sterowniku graficznym (GUI), składniku podsystemu Microsoft Windows, który jest częścią jądra systemowego. Winn32k służy do graficznego drukowania pulpitu systemu operacyjnego Windows. Ze względu na architekturę win32k, komponent ten musi mieć również możliwość wywoływania trybu użytkownika za pomocą funkcji zwrotnych, w celu ułatwienia tworzenia okien i zarządzanie nimi. I tutaj wykryto błąd. Ciekawostką jest, że Win32k był jednym z najczęściej wykorzystywanych komponentów jądra systemu Windows i stanowił 63% luk w zabezpieczeniach w latach 2010-2018 ze względu na dużą powierzchnię ataków zapytań systemowych w porównaniu z wywołaniami „ntdll”. Luki w zabezpieczeniach Win32k są zwykle przekształcane w ataki oparte na danych przy użyciu prymitywu jądra odczytu/zapisu przy użyciu obiektu pulpitu znanego jako struktura danych tagWND.

Podatne systemy to:

  • Windows 10 w wersji 1809 dla systemów 32-bitowych
  • Windows 10 w wersji 1809 dla systemów opartych na procesorach x64
  • Windows 10 w wersji 1809 dla systemów opartych na ARM64
  • Windows Server 2019
  • Windows Server 2019 (instalacja Server Core)
  • Windows 10 w wersji 1909 dla systemów 32-bitowych
  • Windows 10 w wersji 1909 dla systemów opartych na procesorach x64
  • Windows 10 w wersji 1909 dla systemów opartych na ARM64
  • Windows 10 w wersji 21H1 dla systemów opartych na procesorach x64
  • Windows 10 w wersji 21H1 dla systemów opartych na ARM64
  • Windows 10 w wersji 21H1 dla systemów 32-bitowych
  • Windows Serwer 2022
  • Windows Server 2022 (instalacja Server Core)
  • Windows 10 w wersji 20H2 dla systemów opartych na procesorach x64
  • Windows 10 w wersji 20H2 dla systemów 32-bitowych
  • Windows 10 w wersji 20H2 dla systemów opartych na ARM64
  • Windows Server, wersja 20H2 (Instalacja Server Core)
  • Windows 11 dla systemów opartych na procesorach x64
  • Windows 11 dla systemów opartych na ARM64
  • Windows 10 w wersji 21H2 dla systemów 32-bitowych
  • Windows 10 w wersji 21H2 dla systemów opartych na ARM64
  • Windows 10 w wersji 21H2 dla systemów opartych na procesorach x64

Na stronie Microsoft (tutaj) dostępne są łatki do pobrania. Microsoft informuje także o dostępnym w Internecie exploicie, który jest aktywnie wykorzystywany. Takie przypadki należy szybko łatać, ponieważ stanowią duże zagrożenie dla środowiska informatycznego oraz wykorzystywane są w atakach malware i ransomware. Wystarczy przejęcie zwykłego konta użytkownika na systemie operacyjnym i można dzięki tej luce zdobyć najwyższe uprawnienia do systemu.


Linux i podatność CVE-2022-0185

Luka została opisana publicznie 18 stycznia przez badacza bezpieczeństwa (tutaj). Wykorzystuje błąd przepełnienia bufora na stercie w pamięci (błąd w funkcji legacy_parse_param w funkcjonalności Filesystem Context jądra Linux, który niepoprawnie weryfikuje długość dostarczonych parametrów). Nieuprzywilejowany użytkownik lokalny, który może otworzyć system plików oraz który nie obsługuje API kontekstowego systemu plików (a tym samym korzysta ze starszej obsługi), może wykorzystać tę lukę do eskalacji swoich uprawnień na system do użytkownika root.

Podatne są wersje systemu Ubuntu oraz Linux dostarczanych z systemem Red Hat Enterprise Linux 8.4 GA i nowszymi. Luka nie ma wpływu na poprzednie wersje systemu Red Hat Enterprise Linux.

Exploit’a znajdziecie tutaj.

Demo z wykorzystania exploit’a możecie zobaczyć tutaj:

Zaleceniem jest wyłączenie obsługi przestrzeni nazw użytkowników, ustawiając parametr user.max_user_namespaces na 0.

Na Linux wygląda to tak:

# echo „user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf # sysctl -p /etc/sysctl.d/userns.conf

W przypadku systemu Ubuntu należy wykonać następującą komendę:

#sysctl -w kernel.unprivileged_userns_clone=0

Dalsze szczegóły na temat tej podatności znajdziecie tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...