Nowy windowsowy 0‑day od Google Project Zero: łatka z czerwca nie pomogła
Kolejna ciekawa luka w Windowsie odkryta została przez badaczy zGoogle Project Zero. We wszystkich 32-bitowych systemach możlwiejest uzyskanie bezpośrednie dostępu do pamięci kernela NT i ominąćzabezpieczenia przed exploitami. Najciekawsze jest jednak to, żeluka została załatana przez Microsoft w tym miesiącu, jednak łatkaokazała się nic nie warta.
W swojej pracy ludzie Google Project Zero wyjątkowo gorliwieskupiają się na systemach operacyjnych Microsoftu. Zasady sąproste: po odkryciu luki w bezpieczeństwie, producent oprogramowaniama 90 dni na wydanie łatki, później wszystkie detale zostająujawnione – choć w szczególnych okolicznościach ten okresochronny może zostać wydłużony lub skrócony.
W marcu br. odkryto,że systemowe wywołanie nt!NtNotifyChangeDirectoryFile może ujawnićczęść niezainicjolizowanej puli pamięci kernela do działającychw trybie użytkownika klientów, ze względu na dziury w wyjściowejstrukturzedanych. W efekcie napastnik mający już uprawnienia lokalnegoużytkownika może obejść zabezpieczenie przed exploitami –randomizację przestrzeni adresowej (ASLR) – czy też odczytaćdane ukryte w przestrzeni adresowej jądra.
Luka miała zostać załatana w czerwcowych biuletynachbezpieczeństwa, obok 96 innych podatności wykrytych ostatnio woprogramowaniu Microsoftu. Badacze Google Project Zero wydłużyliwięc tym razem okres ochronny. Ilość nie przeszła jednaknajwyraźniej w jakość. Google ogłosiło, że dostarczona łatkanie działa. Ujawnia więc lukę wraz z przykładowym exploitem jako0-day na Windowsa – a użytkownikom systemów Microsoftu pozostajeczekać na lipcową lub sierpniową rundę aktualizacji.
Zaprezentowany przez badaczy Google exploit działa we wszystkichwspieranych obecnie systemach Windows, od 7 do 10. Na szczęściepodatne są na ten atak tylko systemy 32-bitowe, dziś mniejszośćwszystkich instalacji (ocenia się, że 32-bitowe jest około 40%systemów Windows 7, i 10-15% systemów Windows 8 do Windows 10).Niemniej jednak w erze uprzemysłowionej, skomercjalizowanejprodukcji malware, można się spodziewać, że każda luka zostaniewykorzystana do granic możliwości – więc i znt!NtNotifyChangeDirectoryFile nie powinno być inaczej.