Ευπάθεια 0day στο Sandbox των Windows 10


Ένας ερευνητάς ασφαλείας ανακάλυψε μια νέα ευπάθεια 0day στις περισσότερες εκδόσεις των Windows 10, η οποία επιτρέπει τη δημιουργία αρχείων σε φακέλους του λειτουργικού συστήματος.

Η εκμετάλλευση του ελαττώματος είναι σημαντική και οι εισβολείς μπορούν να τη χρησιμοποιήσουν για να προωθήσουν την επίθεσή τους μετά την αρχική μόλυνση του κεντρικού υπολογιστή στόχου, αν και λειτουργεί μόνο σε μηχανήματα με ενεργοποιημένη τη λειτουργία Hyper-V.

Ο ερευνητής Jonas Lykkegaard δημοσίευσε την περασμένη εβδομάδα ένα tweet που δείχνει πώς ένας μη προνομιούχος χρήστης, μπορεί να δημιουργήσει ένα αυθαίρετο αρχείο στον φάκελο “system32”,  που περιέχει σημαντικά αρχεία για το λειτουργικό σύστημα Windows και το εγκατεστημένο λογισμικό.

Ωστόσο, αυτό λειτουργεί μόνο εάν το Hyper-V είναι ήδη ενεργό, κάτι που περιορίζει το εύρος των στόχων, καθώς η επιλογή είναι απενεργοποιημένη από προεπιλογή και υπάρχει στα Windows 10 Pro, Enterprise και Education.

Το Hyper-V είναι η λύση της Microsoft για τη δημιουργία εικονικών μηχανών (VM) στα Windows 10. Ανάλογα με τους φυσικούς πόρους που είναι διαθέσιμοι στον κεντρικό υπολογιστή, μπορεί να τρέχει τουλάχιστον τρεις εικονικές μηχανές.

Ενας μέσος χρήστης μπορεί να μην λειτουργήσει αυτή την δυνατότητα ποτέ, αλλά μπορεί να τρέξει το Windows Sandbox, ένα απομονωμένο περιβάλλον για την εκτέλεση προγραμμάτων ή τη φόρτωση ιστότοπων που δεν είναι αξιόπιστες, χωρίς να κινδυνεύει να μολύνει το κανονικό λειτουργικό σύστημα των Windows.

Η Microsoft παρουσίασε το Windows Sandbox με το May 2019 Update, στα Windows 10 της έκδοσης 1903. Η δυνατότητα αυτή ενεργοποιεί αυτόματα το Hyper-V.

Για να δείξει την ευπάθεια, ο Lykkegaard δημιούργησε στο system32 ένα κενό αρχείο με το όνομα phoneinfo.dll. Η πραγματοποίηση αλλαγών σε αυτό τον φάκελο απαιτεί αυξημένα δικαιώματα, αλλά αυτοί οι περιορισμοί “πάνε περίπατο”, όταν το Hyper-V είναι ενεργό.

Έτσι αφού ο δημιουργός του αρχείου είναι επίσης και ο κάτοχος του υπολογιστή, ένας εισβολέας μπορεί να το χρησιμοποιήσει για να τοποθετήσει κακόβουλο κώδικα που θα τρέχει με αυξημένα δικαιώματα όταν χρειαστεί.

Ο αναλυτής ευπαθειών του CERT CC Will Dormann, επιβεβαίωσε ότι υπάρχει η ευπάθεια και ότι η εκμετάλλευσή της δεν απαιτεί κυριολεκτικά καμία προσπάθεια από τον θύτη στον θύμα.

Αν και αυτή η ευπάθεια είναι εύκολο να αξιοποιηθεί, υπάρχουν πιο επικίνδυνα ζητήματα στα Windows 10 που θα πρέπει να αντιμετωπίσει η Microsoft. Αυτός είναι ένας λόγος για τον οποίο αποφάσισε να δημοσιοποιήσει την ευπάθεια στο Twitter και να μην το αναφέρει μέσω του προγράμματος bug bounty της Microsoft.

 


Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news


Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Previous Post

Whonix 15.0.1.4.8 το εντελώς ανώνυμο λειτουργικό

Next Post

ESET: Επιστροφή στα θρανία 2020 ειδική προσφορά