Windows corrige vulnerabilidades após identificação da ESET

Cibersegurança e InfoSec Notícias

Investigadores da ESET descobriram e analisaram recentemente uma exploração zero day usada num ataque altamente dirigido na Europa de Leste. A exploração usou uma vulnerabilidade de escalonamento de privilégios local no Microsoft Windows. A ESET relatou imediatamente o problema ao Microsoft Security Response Center, que corrigiu de imediato a vulnerabilidade e lançou um patch.

A exploração só tem impacto em algumas versões do Windows, pois no Windows 8 e versões posteriores um processo de utilizador não tem permissão para mapear a página NULL, necessária para que o ataque em questão seja iniciado e bem sucedido.

Segundo a empresa, “esta vulnerabilidade específica do Windows win32k.sys, à semelhança de outras, usa o menu pop-up para implementação. “Por exemplo, a exploração de escalonamento de privilégios locais do grupo Sednit, verificada em 2017, utilizava objectos de menu e técnicas de exploração, que são muito semelhantes à exploração actual”, explica o investigador da ESET, Anton Cherepanov, que descobriu a mais recente exploração”.

De acrodo com a ESET, a  vulnerabilidade (CVE-2019-1132) afectaos seguintes sistemas: Windows 7 for 32- bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP e Windows Server 2003 são também afetados, mas estas versões já não são suportadas pela Microsoft.