Ευπάθεια 0day στο Sandbox των Windows 10

Ένας ερευνητάς ασφαλείας ανακάλυψε μια νέα ευπάθεια 0day στις περισσότερες εκδόσεις των Windows 10, η οποία επιτρέπει τη δημιουργία αρχείων σε φακέλους του λειτουργικού συστήματος.

Η εκμετάλλευση του ελαττώματος είναι σημαντική και οι εισβολείς μπορούν να τη χρησιμοποιήσουν για να προωθήσουν την επίθεσή τους μετά την αρχική μόλυνση του κεντρικού υπολογιστή στόχου, αν και λειτουργεί μόνο σε μηχανήματα με ενεργοποιημένη τη Hyper-V.

Ο ερευνητής Jonas Lykkegaard δημοσίευσε την περασμένη εβδομάδα ένα tweet που δείχνει πώς ένας μη προνομιούχος χρήστης, μπορεί να δημιουργήσει ένα αυθαίρετο αρχείο στον φάκελο “system32”,  που περιέχει σημαντικά αρχεία για το σύστημα Windows και το εγκατεστημένο λογισμικό.

Ωστόσο, αυτό λειτουργεί μόνο εάν το Hyper-V είναι ήδη ενεργό, κάτι που περιορίζει το εύρος των στόχων, καθώς η επιλογή είναι απενεργοποιημένη από προεπιλογή και υπάρχει στα Windows 10 Pro, Enterprise και Education.

Το Hyper-V είναι η λύση της Microsoft για τη δημιουργία εικονικών μηχανών (VM) στα Windows 10. Ανάλογα με τους φυσικούς πόρους που είναι διαθέσιμοι στον κεντρικό υπολογιστή, μπορεί να τρέχει τουλάχιστον τρεις εικονικές μηχανές.

Ενας μέσος χρήστης μπορεί να μην λειτουργήσει αυτή την δυνατότητα ποτέ, αλλά μπορεί να τρέξει το Windows Sandbox, ένα απομονωμένο περιβάλλον για την εκτέλεση προγραμμάτων ή τη φόρτωση ιστότοπων που δεν είναι αξιόπιστες, χωρίς να κινδυνεύει να μολύνει το κανονικό λειτουργικό σύστημα των Windows.

Η Microsoft παρουσίασε το Windows Sandbox με το May 2019 Update, στα Windows 10 της έκδοσης 1903. Η δυνατότητα αυτή ενεργοποιεί αυτόματα το Hyper-V.

Για να δείξει την ευπάθεια, ο Lykkegaard δημιούργησε στο system32 ένα κενό αρχείο με το όνομα phoneinfo.dll. Η πραγματοποίηση αλλαγών σε αυτό τον φάκελο απαιτεί αυξημένα δικαιώματα, αλλά αυτοί οι περιορισμοί “πάνε περίπατο”, όταν το Hyper-V είναι ενεργό.

Έτσι αφού ο δημιουργός του αρχείου είναι επίσης και ο κάτοχος του υπολογιστή, ένας εισβολέας μπορεί να το χρησιμοποιήσει για να τοποθετήσει κακόβουλο κώδικα που θα τρέχει με αυξημένα δικαιώματα όταν χρειαστεί.

Ο αναλυτής ευπαθειών του CERT CC Will Dormann, επιβεβαίωσε ότι υπάρχει η ευπάθεια και ότι η εκμετάλλευσή της δεν απαιτεί κυριολεκτικά καμία προσπάθεια από τον θύτη στον θύμα.

Αν και αυτή η ευπάθεια είναι εύκολο να αξιοποιηθεί, υπάρχουν πιο επικίνδυνα ζητήματα στα Windows 10 που θα πρέπει να αντιμετωπίσει η Microsoft. Αυτός είναι ένας λόγος για τον οποίο αποφάσισε να δημοσιοποιήσει την ευπάθεια στο Twitter και να μην το αναφέρει μέσω του προτος bounty της Microsoft.

 

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).