Forskere oppdager sårbarhet i Win32k OS-komponent
Ny informasjon har dukket opp angående et nylig rettet sikkerhetssårbarhet i Microsoft Windows som ble aktivt utnyttet av trusselaktører for å få økte rettigheter på berørte systemer.
Sårbarheten, identifisert som CVE-2023-29336, har en alvorlighetsgrad på 7,8 og gjelder en rettighetsforhøyelse i Win32k-komponenten.
I følge Microsofts råd utgitt som en del av Patch Tuesday-oppdateringene forrige måned, kan vellykket utnyttelse av dette sikkerhetsproblemet gi en angriper SYSTEM-privilegier.
Oppdagelsen og rapporteringen av denne feilen ble kreditert Avast-forskerne Jan Vojtěšek, Milánek og Luigino Camastra.
Win32k.sys, en kjernemodusdriver som er avgjørende for Windows-arkitekturen, er ansvarlig for å administrere grafiske enhetsgrensesnitt (GUI) og vinduer.
Nøyaktig angrepsvei ikke klar
Selv om de nøyaktige detaljene om hvordan trusselaktører utnyttet denne sårbarheten i naturen ennå ikke er kjent, har Numen Cyber, et cybersikkerhetsselskap basert i Singapore, reversert Microsoft-oppdateringen og utviklet en proof-of-concept (PoC) utnyttelse for Windows Server 2016.
Numen Cyber fremhevet at sårbarheten var avhengig av en lekket kjernehåndtaksadresse i heap-minnet, noe som til slutt muliggjorde en lese-skrive-primitiv.
Mens Win32k-sårbarheter har vært kjent tidligere, bemerket Numen Cyber at Microsoft forsøkte å refaktorisere denne delen av kjernekoden ved å bruke Rust i den nyeste forhåndsversjonen av Windows 11. Denne innsatsen tar sikte på å redusere slike sårbarheter i det nye systemet fremover.
Numen Cyber skiller seg fra tradisjonelle Web3-sikkerhetsselskaper ved å prioritere avanserte sikkerhetsfunksjoner, spesielt med fokus på sikkerhetsangrep og forsvarsevner på OS-nivå. Deres produkter og tjenester gir banebrytende løsninger for å møte de unike sikkerhetsutfordringene til Web3.





