12.02.2015 | Эксперты создали эксплоит для уязвимости в Windows |
ИБ-эксперт Уди Яво (Udi Yavo) из компании enSilo сообщил о создании рабочего эксплоита для уязвимости в Windows ( CVE-2015-0057 ), исправленной Microsoft во вторник, 10 февраля. Эта брешь существовала из-за некорректной обработки данных в памяти в Win32k.sys и позволяла локальному авторизованному пользователю повысить привилегии. По словам Яво, исследователям удалось создать эксплоит для этой уязвимости, с помощью которого можно обойти все меры безопасности Windows, модифицировав в ОС один единственный бит. «Злоумышленники, получившие доступ к устройству на базе Windows (скажем, с помощью фишинга), могут эксплуатировать эту уязвимость для обхода мер безопасности, таких как песочница, сегрегация ядра и рандомизация памяти», - пояснил Яво. Эксплоит работает на всех версиях ОС, начиная от Windows XP и заканчивая 64-битной Windows 10 Technical Preview (с активированной защитой), и позволяет обойти защиту ядра, в том числе функцию предотвращение выполнения данных (DEP), технологию Address space layout randomization (ASLR), обязательный контроль целостности (MIC) и механизм Supervisor Mode Execution Protection (SMEP). Яво сообщил, что разработанный enSilo эксплоит подтверждает тот факт, что даже незначительная брешь может позволить злоумышленникам получить полный контроль над Windows. Отметим, что исследователи предоставили технические подробности и опубликовали видео с демонстрацией эксплуатации бреши, однако не выпустили сам эксплоит во избежание злоупотребления. |
Проверить безопасность сайта