0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

Специализирующийся на обратном инжиниринге исследователь обнаружил новую уязвимость нулевого дня в большинстве версий операционной системы Windows 10. В случае успешной эксплуатации атакующий может создать файлы в защищённых областях ОС.

Выявленную брешь злоумышленник может использовать для развития атаки, однако стоит учитывать, что она сработает только на компьютерах с включённой функцией Hyper-V.

Эксперт Джонас Люкгард в Twitter продемонстрировал, как пользователь без привилегий в системе может создать файл в директории «system32». Конечно, необходимость активированной Hyper-V существенно ограничивает количество уязвимых машин, поскольку функция по умолчанию отключена в Windows 10 Pro, Enterprise и Education.

Для демонстрации эксплуатации уязвимости Люкгард создал в папке «system32» пустой файл с именем phoneinfo.dll. В нормальной ситуации любому непривилегированному пользователю потребовалось бы разрешение администратора на выполнение подобных действий. Уязвимость же избавляет от необходимости обзаводиться высокими правами в системе.

Поскольку в этом случае создатель файла также является его владельцем, атакующий может поместить туда вредоносный код, который уже будет выполняться с высокими правами.

По словам Уилла Дормана, проблема кроется в драйвере storvsp.sys (Storage VSP - Virtualization Service Provider), который представляет собой компонент Hyper-V на стороне сервера.

Люкгард также создал в Twitter ветку, в которой он рассказывает о выявленных уязвимостях. Эксперт пожаловался, что Microsoft недостаточно хорошо платит за обнаруженные бреши, поэтому нет никакого смысла сообщать о них сразу техногиганту.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Майский набор патчей Microsoft устранил 4 критические дыры, три 0-day

Microsoft выпустила майский набор патчей, устраняющий 55 уязвимостей, четыре из которых получили статус критических. Помимо этого, в связке пропатченных багов значатся три бреши нулевого дня (0-day), поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

Согласно опубликованной Microsoft информации, среди затронутых продуктов есть Internet Explorer, .NET Core и Visual Studio, а также сама ОС Windows 10 и Microsoft Office.

Три 0-day уязвимости получили следующие идентификаторы:

  • CVE-2021-31204 — возможность повышения прав в .NET и Visual Studio.
  • CVE-2021-31207 — обход защитных мер в Microsoft Exchange Server.
  • CVE-2021-31200 — возможность удалённого выполнения кода.

Самой интересной уязвимостью, устранённой с выходом майского набора патчей, специалисты назвали CVE-2021-31166. Исследователи из Zero Day Initiative описали её так:

«CVE-2021-31166 позволяет удалённо выполнить вредоносный код и затрагивает стек протоколов HTTP. В случае успешной эксплуатации брешь позволяет атакующему, не прошедшему аутентификацию, выполнить код на уровне ядра. Для этого злоумышленнику нужно всего лишь отправить специально созданный пакет уязвимому серверу».

«Принцип уязвимости открывает возможность для червеподобных атак, поэтому обязательно включите патчинг этой дыры в список своих задач».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru