Исследователи обнаружили уязвимость в компоненте ОС Win32k
Появилась новая информация о недавно исправленной уязвимости безопасности в Microsoft Windows, которую активно использовали злоумышленники для получения повышенных привилегий в уязвимых системах.
Уязвимость, идентифицированная как CVE-2023-29336, имеет рейтинг серьезности 7,8 и относится к уязвимости повышения привилегий в компоненте Win32k.
Согласно бюллетеню Microsoft, выпущенному в рамках обновлений Patch Tuesday в прошлом месяце, успешная эксплуатация этой уязвимости может предоставить злоумышленнику привилегии SYSTEM.
Обнаружение и сообщение об этой уязвимости было приписано исследователям Avast Яну Войтешеку, Миланеку и Луиджино Камастре.
Win32k.sys, драйвер режима ядра, критически важный для архитектуры Windows, отвечает за управление интерфейсами графических устройств (GUI) и окнами.
Точный маршрут атаки не ясен
Хотя точные сведения о том, как злоумышленники использовали эту уязвимость в реальных условиях, пока неизвестны, Numen Cyber, компания по кибербезопасности, базирующаяся в Сингапуре, провела реинжиниринг патча Microsoft и разработала эксплойт для проверки концепции (PoC) для Windows. Сервер 2016.
Numen Cyber подчеркнула, что уязвимость связана с утечкой адреса дескриптора ядра в куче памяти, что в конечном итоге позволяет использовать примитив чтения-записи.
Хотя уязвимости Win32k были известны в прошлом, Numen Cyber отметила, что Microsoft пыталась провести рефакторинг этого раздела кода ядра с помощью Rust в последней предварительной версии Windows 11. Эти усилия направлены на устранение таких уязвимостей в новой системе в будущем.
Numen Cyber отличается от традиционных компаний, занимающихся безопасностью Web3, тем, что отдает приоритет расширенным возможностям безопасности, уделяя особое внимание возможностям атак и защиты на уровне ОС. Их продукты и услуги предоставляют передовые решения для решения уникальных проблем безопасности Web3.





