Vulnerabilidade recente no Windows sendo ativamente explorada.

Detalhes emergiram sobre uma falha de segurança no Microsoft Windows que foi ativamente explorada, mas já foi corrigida, e que poderia ser abusada por um ator de ameaças para obter privilégios elevados em sistemas afetados.

 

A vulnerabilidade, rastreada como CVE-2023-29336, foi classificada com uma gravidade de 7,8 e se refere a um bug de elevação de privilégios no componente Win32k.

 

“A pessoa que conseguir explorar com sucesso essa vulnerabilidade pode obter privilégios de SISTEMA”, revelou a Microsoft em um aviso divulgado no mês passado como parte das atualizações do Patch Tuesday.

 

Os pesquisadores da Avast, Jan Vojtěšek, Milánek e Luigino Camastra, foram creditados por descobrir e relatar a falha.

 

O Win32k.sys é um driver em modo kernel e uma parte integrante da arquitetura do Windows, sendo responsável pela interface gráfica do dispositivo (GUI) e gerenciamento de janelas.

 

Embora os detalhes exatos sobre o abuso da falha em ambientes reais ainda não sejam conhecidos, a Numen Cyber desmontou a correção lançada pela Microsoft para criar um exploit de prova de conceito (PoC) para o Windows Server 2016.

 

 

A empresa de cibersegurança sediada em Singapura afirmou que a vulnerabilidade dependia do vazamento do endereço de handle do kernel na memória heap para finalmente obter um primitivo de leitura e escrita.

 

“As vulnerabilidades do Win32k são bem conhecidas na história”, informou a Numen Cyber. ” No entanto, na versão de prévia mais recente do Windows 11, a Microsoft tentou refatorar essa parte do código do kernel usando Rust. Isso pode eliminar tais vulnerabilidades no novo sistema no futuro.”

 

A Numen Cyber se distingue das empresas de segurança típicas da Web3, enfatizando a necessidade de capacidades avançadas de segurança, focando especificamente nas capacidades de ataque e defesa de segurança em nível de sistema operacional. Seus produtos e serviços oferecem soluções de ponta para enfrentar os desafios únicos de segurança da Web3.

 

Fonte: https://thehackernews.com/2023/06/experts-unveil-poc-exploit-for-recent.html

 

468 ad

Comentários fechados.