- Регистрация
- 21.07.20
- Сообщения
- 40.408
- Реакции
- 1
- Репутация
- 0
Уязвимость Windows 10 позволяет записывать в системные папки что угодно
09.09.2020, Ср, 12:22, Мск , Текст: Роман Георгиев
Средства виртуализации, присутствующие в некоторых версиях Windows 10, допускают запись в system32 произвольных файлов. Эксперт, обнаруживший проблему, сразу же опубликовал информацию о ней, минуя общение с Microsoft.
Без привилегий
Эксперт по безопасности публично раскрыл уязвимость нулевого дня, затрагивающую инструменты виртуализации в Microsoft
Как выяснил специалист по обратной разработке Йонас Люккегор (Jonas Lykkegaard), непривилигированный пользователь может произвести атаку при условии, что в системе активирована функция Hyper-V - решение для создания виртуальных машин. Это значительно ограничивает поверхность атаки:
В то время как Hyper-V позволяет создавать массивные виртуальные среды, он также включается, когда пользователь запускает Windows Sandbox, изолированную среду, в которой можно безопасно - по идее - открывать потенциально вредоносные сайты или запускать подозрительные приложения, не рискуя нанести вред операционной системе в целом.
Windows Sandbox был реализован в майском обновлении Windows 10 1903. При активации Sandbox автоматически включается Hyper-V.
Средства виртуализации Windows 10 допускают запись в system32 произвольных файлов
Люккегор сумел создать произвольный файл в корневую папку system32 с расширением .dll без использования администраторских привилегий. Обычно это невозможно: Windows 10 не позволяет вносить изменения в эту папку рядовым пользователям. Однако при активном Hyper-V это ограничение не работает.
В результате вредоносный файл, помещённый таким образом в системную папку, потом запустится с повышенными привилегиями.
Естественно, для атаки потребуется иметь физический доступ к машине, на которой запущен Hyper-V.
По словам Люккегора, источником проблемы является ошибка в серверном компоненте Hyper-V storvsp.sys.
Не дожидаясь проблем
Люккегор принял решение сразу опубликовать информацию о «баге», сославшись на две причины. Первая - это что в Windows 10 присутствуют и другие уязвимостей, более серьёзные и требующие срочного исправления; вторая - это недавнее решение Microsoft в 10 раз снизить выплаты за обнаружение уязвимостей, связанных с повышением привилегий (с $20 тыс. до $2 тыс.).
«Прежде я всегда информировал Microsoft о своих находках и ждал, пока они исправят проблему, но с недавними изменениями в размерах выплат я решил, что игра свеч не стоит», - заявил Люккегор изданию Bleeping Computer.
Он добавил, впрочем, что готов и дальше информировать Microsoft о выявленных проблемах, но при одном условии. Корпорация должна будет предоставить ему выбор: либо он получает личное (пусть и сниженное) вознаграждение, либо Microsoft делает более крупные пожертвования образовательным проектам для детей из бедных семей.
«С этической точки зрения, публикация сведений об уязвимости без уведомления разработчика выглядит довольно спорным решением, - говорит Дмитрий Залманов, эксперт по информационной безопасности компании SEC Consult Services. - Хотя его можно понять: подобная практика регулируется лишь доброй волей и/или заинтересованностью экспертов по безопасности (коммерческой, в том числе). Если их усилия компенсируются, мягко говоря, скромной суммой, неудивительно, то здесь больше вопросов к вендорам и их отношении к экспертам по безопасности и к самой кибербезопасности, в конечном счёте».
«У Microsoft есть обязательство перед клиентами расследовать сообщения о проблемах безопасности, и мы предоставим обновления для пострадавших устройств в ближайшее время. Мы призываем экспертов по безопасности координировать усилия по раскрытию уязвимостей для снижения потенциального риска для заказчиков» - заявил CNews представитель Microsoft.
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
09.09.2020, Ср, 12:22, Мск , Текст: Роман Георгиев
Средства виртуализации, присутствующие в некоторых версиях Windows 10, допускают запись в system32 произвольных файлов. Эксперт, обнаруживший проблему, сразу же опубликовал информацию о ней, минуя общение с Microsoft.
Без привилегий
Эксперт по безопасности публично раскрыл уязвимость нулевого дня, затрагивающую инструменты виртуализации в Microsoft
You must be registered for see links
10. Уязвимость очень легко эксплуатируется. Злоумышленники получают возможность записывать в защищённые папки операционной системы (например, system32) произвольные файлы.Как выяснил специалист по обратной разработке Йонас Люккегор (Jonas Lykkegaard), непривилигированный пользователь может произвести атаку при условии, что в системе активирована функция Hyper-V - решение для создания виртуальных машин. Это значительно ограничивает поверхность атаки:
You must be registered for see links
доступна только в Windows 10 Pro, Enterprise и Education. В домашних версиях ОС Windows 10 её нет. Там же, где она есть, она отключена по умолчанию.В то время как Hyper-V позволяет создавать массивные виртуальные среды, он также включается, когда пользователь запускает Windows Sandbox, изолированную среду, в которой можно безопасно - по идее - открывать потенциально вредоносные сайты или запускать подозрительные приложения, не рискуя нанести вред операционной системе в целом.
Windows Sandbox был реализован в майском обновлении Windows 10 1903. При активации Sandbox автоматически включается Hyper-V.
Средства виртуализации Windows 10 допускают запись в system32 произвольных файлов
Люккегор сумел создать произвольный файл в корневую папку system32 с расширением .dll без использования администраторских привилегий. Обычно это невозможно: Windows 10 не позволяет вносить изменения в эту папку рядовым пользователям. Однако при активном Hyper-V это ограничение не работает.
В результате вредоносный файл, помещённый таким образом в системную папку, потом запустится с повышенными привилегиями.
Естественно, для атаки потребуется иметь физический доступ к машине, на которой запущен Hyper-V.
По словам Люккегора, источником проблемы является ошибка в серверном компоненте Hyper-V storvsp.sys.
Не дожидаясь проблем
Люккегор принял решение сразу опубликовать информацию о «баге», сославшись на две причины. Первая - это что в Windows 10 присутствуют и другие уязвимостей, более серьёзные и требующие срочного исправления; вторая - это недавнее решение Microsoft в 10 раз снизить выплаты за обнаружение уязвимостей, связанных с повышением привилегий (с $20 тыс. до $2 тыс.).
«Прежде я всегда информировал Microsoft о своих находках и ждал, пока они исправят проблему, но с недавними изменениями в размерах выплат я решил, что игра свеч не стоит», - заявил Люккегор изданию Bleeping Computer.
Он добавил, впрочем, что готов и дальше информировать Microsoft о выявленных проблемах, но при одном условии. Корпорация должна будет предоставить ему выбор: либо он получает личное (пусть и сниженное) вознаграждение, либо Microsoft делает более крупные пожертвования образовательным проектам для детей из бедных семей.
«С этической точки зрения, публикация сведений об уязвимости без уведомления разработчика выглядит довольно спорным решением, - говорит Дмитрий Залманов, эксперт по информационной безопасности компании SEC Consult Services. - Хотя его можно понять: подобная практика регулируется лишь доброй волей и/или заинтересованностью экспертов по безопасности (коммерческой, в том числе). Если их усилия компенсируются, мягко говоря, скромной суммой, неудивительно, то здесь больше вопросов к вендорам и их отношении к экспертам по безопасности и к самой кибербезопасности, в конечном счёте».
«У Microsoft есть обязательство перед клиентами расследовать сообщения о проблемах безопасности, и мы предоставим обновления для пострадавших устройств в ближайшее время. Мы призываем экспертов по безопасности координировать усилия по раскрытию уязвимостей для снижения потенциального риска для заказчиков» - заявил CNews представитель Microsoft.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links