У червні нинішнього року компанія Microsoft випустила виправлення для уразливості в Windows, що дозволяє зловмисникам підвищити свої права на скомпрометованій системі до рівня ядра.
Однак патч не спрацював. Проблему, яку кваліфіковані хакери експлуатували ще в травні, до виходу виправлення, як і раніше можна використовувати в атаках (правда, трохи іншим способом) за допомогою нових PoC-експлойтів.
Дослідниця безпеки проекту Google Project Zero Медді Стоун виявила, що червневе виправлення від Microsoft не виправляє уразливість CVE-2020-0986 повністю, і з деякими модифікаціями її все ще можна експлуатувати. З її допомогою зловмисники можуть підвищити свої привілеї до рівня ядра шляхом відправки варіанту не pointer, як раніше, а offset.
Як пояснила Стоун, оригінальна проблема являла собою уразливість довільного розіменування покажчика і забезпечувала атакуючому контроль над покажчиками “src” і “dest” на функцію memcpy. Патч від Microsoft виявився недостатньо ефективним, оскільки міняв покажчики на offset, і атакуючий як і раніше міг контролювати параметри функції.
Дослідниця представила короткий технічний опис експлуатації уразливості, яка тепер отримала ідентифікатор CVE-2020-17008 , і опублікувала PoC-експлойт.
Microsoft отримала повідомлення про нову уразливість 24 вересня і підтвердила проблему днем пізніше, присвоївши їй ідентифікатор CVE-2020-17008. Компанія запланувала випуск патча на листопад 2020 року, але через виявлені на етапі тестування проблем перенесла випуск на 12 сiчня 2021 року.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як безпечно робити покупки в Інтернеті на новорічні свята? Поради
Як безпечно організовувати і брати участь в онлайн-зустрічах?
Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ
Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.
Окрім цього, три мільйони користувачів стали жертвами шкідливих розширень для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.
До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого зловмисникам вдалося використати продукти SolarWinds в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion
Нагадаємо, що iOS 14.3 і iPadOS 14.3 отримали виправлення 11 проблем безпеки, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.