Egy biztonsági kutató nyilvánosságra hozta a BlueHammer névre keresztelt, Windowsra optimalizált nulladik napi sérülékenység kódját. A kutató radikális lépése a Microsoft Válaszközpontjával (MSRC) folytatott vita eredménye volt, amely az általa megadott információk kezelésével kapcsolatos.

Egy Chaotic Eclipse álnéven kutató április 3-án tette közzé a sebezhetőségi kódot a GitHubon. A szerző csalódottságát fejezte ki az MSRC vezetőségének a korábban megadott incidensinformációk kezelésével kapcsolatban, és nem volt hajlandó elmagyarázni a sebezhetőség-feltáró módszerének technikai részleteit. A sebezhetőségi kód lehetővé teszi a helyi támadó számára, hogy a SYSTEM szintre emelje jogosultságait, vagy magasabb szintű rendszergazdai jogokat szerezzen. A Microsoft még nem adott ki biztonsági frissítést, csak felületesen kommentálta a sebezhetőségek összehangolt felfedésének fontosságát.
Will Dormann, a Tharros vezető biztonsági elemzője megerősítette a sebezhetőség működését. Elmagyarázta, hogy a támadás egy helyi jogosultság-eszkaláció, amely a TOCTOU (Time-of-Check to Time-of-Use) sebezhetőséget és az elérési út összezavarását ötvözi. Ez a kifinomult módszer hozzáférést biztosít a támadónak a Security Account Manager (SAM) adatbázishoz, amely a helyi fiókjelszó-hasheket tárolja. Ez lehetővé teszi a támadó számára, hogy maximális jogosultságokkal futtasson egy parancsértelmezőt, és teljesen feltörje a számítógépet.
Ugyanakkor a Chaotic Eclipse kód szerzője és külső tesztelők hibákat észleltek a sebezhetőségben, amelyek instabillá válását okozhatják. Konkrétan a Windows Server platformon a kód nem ad teljes rendszerjogosultságokat, hanem csak rendszergazdai jogosultságokra emeli a felhasználókat egy megerősítést kérő ablakkal. Dormann szerint a szerző frusztrációját a Microsoft azon követelménye okozhatta, hogy csatoljon egy videót a hack bemutatására.
Bár a sebezhetőség kezdeti helyi hozzáférést igényel, a hackerek könnyen megszerezhetik azt előzetesen társadalmi manipuláció vagy más szoftverhibák révén.
Forrás:
Forrás: 3dnews.ru
