Błąd w jądrze Windows
Błąd w jądrze Windows pozwala ominąć Kontrolę Konta Użytkownika (UAC). Luka umożliwiająca rozszerzenie uprawnień pozwala standardowym użytkownikom na wykonanie dowolnego kodu w trybie jądra - ostrzega Marken Systemy Antywirusowe.
Bardziej szczegółowo, luka bezpieczeństwa dotyczy API RtlQueryRegistryValues, które odpowiada za odpytywanie wartości rejestrów zgodnie z tabelą zapytań, a pole EntryContext stanowi bufor wyjściowy. Do wykorzystania luki konieczne jest utworzenie przez atakującego zmodyfikowanego klucza Rejestru lub możliwość manipulowania kluczem Rejestru, do którego wystarcza dostęp na prawach zwykłego użytkownika. Ze względu na naturę luki, dalszych szczegółów nie ujawnimy.
Wystarczy powiedzieć, że działający proof-of-concept przez kilka godzin dostępny był na jednej z bardzo popularnych stron dotyczących programowania. Demonstracja zawierała instrukcję krok po kroku, a także binaria oraz kody źródłowe potrzebne do pokonania UAC.
Ze względu na to, że błąd win32k.sys wciąż jest niezałatany, a kod exploita został upubliczniony, możemy się spodziewać, że już wkrótce luka będzie wykorzystywana przez malware. Inżynierowie firmy BitDefender są w pełni świadomi zagrożenia i już pracują nad ogólnym schematem detekcji uniemożliwiającym uzyskiwanie dostępu do jądra przez szkodliwe oprogramowanie.
Tymczasem zalecamy unikanie pobierania plików z niezaufanych źródeł. Ponadto, jeśli jeszcze tego nie zrobiliście, zdecydowanie sugerujemy zainstalowanie i zaktualizowanie programu antywirusowego.