Вчера стало известно, что в Windows присутствует уязвимость нулевого дня, которая уже пущена в ход злоумышленниками. Согласно блог-записи Google, новая проблема представляет собой баг повышения привилегий, кроющийся в ядре Windows. Исследователи предупреждают, что его можно использовать для исполнения кода за пределами песочницы.

О наличии новой бреши Microsoft была поставлена в известность десять дней назад. Исследователи предали уязвимость гласности в соответствии с политикой Google в отношении раскрытия таких инцидентов: согласно принятым в компании правилам, разработчик должен пропатчить или обнародовать брешь под атакой по истечении семи дней после получения отчета.

Microsoft пока ни то, ни другое не сделала и недовольна тем, что исследователи поторопились с публикацией. «Мы за скоординированное раскрытие уязвимостей, и то, что сделала Google, потенциально повышает риски для пользователей, — заявил представитель Microsoft журналистам Threatpost. — Windows — единственная платформа, гарантирующая клиентам расследование оформленных отчетом проблем с безопасностью и проактивное обновление затронутых устройств в кратчайшие сроки. Для обеспечения лучшей защиты мы рекомендуем клиентам использовать Windows 10 и браузер Microsoft Edge».

На запрос о дополнительном комментарии Google на момент публикации на Threatpost не ответила.

В блог-записи Google аналитики Нил Мехта (Neel Mehta) и Билли Леонард (Billy Leonard) отметили, что отчет был направлен в Microsoft 21 октября, в тот же день, когда Google раскрыла другую уязвимость 0-day, в Adobe Flash Player. Патч для CVE-2016-7855 во Flash вышел через пять дней, во внеочередном порядке, так как на тот момент эта брешь тоже использовалась в реальных атаках.

Что касается новой уязвимости в Windows, ее детали пока скудны; Google просто хотела уведомить пользователей и поторопить Microsoft с выпуском патча. В блоге  исследователи охарактеризовали свою находку следующим образом:

«Это уязвимость локального повышения привилегий, присутствующая в ядре Windows, которую можно использовать для выхода за пределы песочницы. Она срабатывает, когда win32k.sys осуществляет системный вызов NtSetWindowLongPtr(), установив индекс GWLP_ID для окна с дескриптором GWL_STYLE в значение WS_CHILD».

По свидетельству Google, использование браузера Chrome способно ограничить эксплойт: «Песочница Chrome блокирует системные вызовы win32k.sys на Windows 10 с помощью специального механизма защиты Win32k, предотвращая эксплуатацию этой уязвимости побега из песочницы».

Согласно политике Google в отношении раскрытия уязвимостей, в особо критичных случаях вендор должен уложиться с патчем за 60 дней либо уведомить пользователей о риске и предложить альтернативу или временное решение. Эта политика была оглашена в 2013 году и предусматривает семидневный дедлайн для критических уязвимостей, находящихся под атакой.

«Такая оговорка необходима, поскольку каждый день активного эксплойта в отсутствие информации для пользователей и патча будет приносить новые жертвы, — заявила тогда Google. — Семь дней — очень жесткий срок, некоторым вендорам его может не хватить, чтобы выпустить обновление, однако этого достаточно, чтобы опубликовать рекомендации по смягчению проблемы, такие как временное отключение сервиса, ограничение доступа или обращение к вендору за более подробной информацией».

Претворять свои строгие требования в жизнь Google не стесняется. Так, в начале 2015 года с ее инициативы были обнародованы три уязвимости в Windows, причем еще до «вторника патчей» Microsoft. Последнюю это сильно обескуражило, разработчик даже выступил с заявлением, призвав исследователей улучшить координацию таких раскрытий. Этот конфликт тем не менее Google не смутил: не прошло и двух недель, как она предала гласности три бага в OS X, чреватые исполнением кода. Правда, ни одна из раскрытых уязвимостей на тот момент не использовалась в реальных атаках, в отличие от нынешней в Windows.

«Мы призываем пользователей удостовериться, что автоапдейтер уже обновил Flash, либо при отсутствии такового произвести обновление вручную, а также установить патчи для данной уязвимости в Windows, когда Microsoft их выпустит» — так завершили свою запись Мехта и Леонард.

Категории: Главное, Уязвимости