Naukowcy odkryli lukę w komponencie systemu operacyjnego Win32k
Pojawiły się nowe informacje dotyczące niedawno załatanej luki w zabezpieczeniach systemu Microsoft Windows, która była aktywnie wykorzystywana przez cyberprzestępców w celu uzyskania podwyższonych uprawnień w systemach, których dotyczy problem.
Luka w zabezpieczeniach, zidentyfikowana jako CVE-2023-29336, ma wskaźnik ważności 7,8 i dotyczy luki związanej z podniesieniem uprawnień w komponencie Win32k.
Według poradnika Microsoftu opublikowanego w ramach aktualizacji Patch Tuesday w zeszłym miesiącu, pomyślne wykorzystanie tej luki może przyznać atakującemu uprawnienia SYSTEMOWE.
Odkrycie i zgłoszenie tej usterki zostało przypisane badaczom Avast, Janowi Vojtěškowi, Milánkowi i Luigino Camastrze.
Win32k.sys, sterownik trybu jądra, kluczowy dla architektury Windows, jest odpowiedzialny za zarządzanie graficznymi interfejsami urządzeń (GUI) i oknami.
Dokładna trasa ataku nie jest jasna
Chociaż dokładne szczegóły tego, w jaki sposób cyberprzestępcy wykorzystali tę lukę w środowisku naturalnym, nie są jeszcze znane, Numen Cyber, firma zajmująca się cyberbezpieczeństwem z siedzibą w Singapurze, dokonała inżynierii wstecznej poprawki Microsoft i opracowała exploita typu proof-of-concept (PoC) dla systemu Windows Serwer 2016.
Numen Cyber podkreślił, że luka polegała na wycieku adresu uchwytu jądra w pamięci sterty, co ostatecznie pozwoliło na prymityw odczytu i zapisu.
Chociaż luki Win32k były znane w przeszłości, Numen Cyber zauważył, że Microsoft próbował zrefaktoryzować tę sekcję kodu jądra za pomocą Rust w najnowszej wersji podglądowej systemu Windows 11. Działania te mają na celu złagodzenie takich luk w nowym systemie w przyszłości.
Numen Cyber odróżnia się od tradycyjnych firm zajmujących się bezpieczeństwem Web3, traktując priorytetowo zaawansowane funkcje bezpieczeństwa, w szczególności koncentrując się na atakach i obronie na poziomie systemu operacyjnego. Ich produkty i usługi zapewniają najnowocześniejsze rozwiązania w celu sprostania wyjątkowym wyzwaniom bezpieczeństwa Web3.





