Независимый исследователь под псевдонимом SandboxEscaper вновь обнародовала информацию об уязвимости нулевого дня в операционной системе Windows. Речь идет об эскалации привилегий, через которую пользователь, не обладающий правами администратора, может копировать любые файлы в доступную ему папку. Эксперты по информационной безопасности подтвердили работоспособность PoC-эксплойта и выразили надежду, что Microsoft выпустит патч в ближайшее время.

Баг присутствует в функции MsiAdvertiseProduct, которая предназначена для создания рекламных объектов в рамках операционной системы и способна размещать в целевом сценарии данные из реестра или ссылки на файлы. Для демонстрации уязвимости специалист использовала программу ReadFile.exe, читающую данные с диска и устройств ввода-вывода. Исследователь пояснила, что брешь представляет собой ошибку состояния гонки, связанную с разницей во времени проверки привилегий и фактического доступа к объекту.

Опасность найденного бага заключается в возможности прочитать любой файл, поддерживаемый операционной системой, обладая лишь информацией о его расположении. Через эту уязвимость злоумышленник в состоянии скопировать системные объекты из закрытых каталогов, а также получить доступ к документам другого пользователя. SandboxEscaper опубликовала видео процесса взлома, а также выложила код эксплойта на GitHub. Позже аккаунт исследователя в репозитории был заблокирован.

Это уже третий баг Windows, найденный SandboxEscaper. Первая уязвимость была обнаружена ИБ-специалистом в августе 2018 года и позволяла авторизованному пользователю повысить свои права до уровня администратора. Баг допускал эскалацию привилегий через API усовершенствованного вызова локальных процедур (ALPC) и присутствовал как в 64-битной, так и в 32-разрядной версии Windows 10. Разработчики Microsoft залатали брешь в рамках сентябрьского комплекта патчей.

Еще один PoC, демонстрирующий повышение прав в рамках Windows, SandboxEscaper опубликовала в октябре этого года. Как выяснилось, баг в службе Data Sharing Service позволял злоумышленникам удалять библиотеки, используемые приложениями или системными программами. Эксплуатация этой уязвимости могла привести к подмене DLL или вызвать крах операционной системы.

Категории: Аналитика, Уязвимости