Для эксплуатации CVE-2015-0057 достаточно изменить один бит

ИБ-эксперт Уди Яво (Udi Yavo) из компании enSilo сообщил о создании рабочего эксплоита для уязвимости в Windows ( CVE-2015-0057 ), исправленной Microsoft 10 февраля. Эта брешь существовала из-за некорректной обработки данных в памяти в Win32k.sys и позволяла локальному авторизованному пользователю повысить привилегии.

По словам Яво, исследователям удалось создать эксплоит для этой уязвимости, с помощью которого можно обойти все меры безопасности Windows, модифицировав в ОС один единственный бит. «Злоумышленники, получившие доступ к устройству на базе Windows (скажем, с помощью фишинга), могут эксплуатировать эту уязвимость для обхода мер безопасности, таких как песочница, сегрегация ядра и рандомизация памяти», — пояснил Яво.

Эксплоит работает на всех версиях ОС, начиная от Windows XP и заканчивая 64-битной Windows 10 Technical Preview (с активированной защитой), и позволяет обойти защиту ядра, в том числе функцию предотвращение выполнения данных (DEP), технологию Address space layout randomization (ASLR), обязательный контроль целостности (MIC) и механизм Supervisor Mode Execution Protection (SMEP).

Яво сообщил, что разработанный enSilo эксплоит подтверждает тот факт, что даже незначительная брешь может позволить злоумышленникам получить полный контроль над Windows. Отметим, что исследователи предоставили технические подробности и опубликовали видео с демонстрацией эксплуатации бреши, однако не выпустили сам эксплоит во избежание злоупотребления.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике News. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s