A jogosultság emelését lehetővé tevő hiba van a Windowsban
Olyan sebezhetőséget fedeztek fel a Windows kernelében, amely lehetővé teszi a felhasználói jogosultság megemelését a User Account Control megkerülése révén. A sérülékenység leírásával együtt egy példakód is megjelent, a Microsoft már vizsgálódik.
A Windows kernelében található hibát kihasználva a támadók megkerülhetik a Vistában és a Windows 7-ben található User Account Control védelmet, és rendszergazdai jogosultsággal futtathatnak tetszőleges kódot. A User Account Control az operációs rendszer egyes beállításait és alkamazások indításait megemelt jogosultsághoz köti, ezzel próbálva megakadályozni hogy ártó szándékú programok vagy akár maguk a felhasználók módosítani tudjanak rendszerszintű beállításokat.
A hiba a win32k.sys állományban található és a regisztrációs adatbázis kezelésével kapcsolatos, írja blogjában Chet Wisniewski, a Sophos biztonsági szakértője. A Sophos megerősítette a sebezhetőség létezését és azt is, hogy a nyilvánosságra hozott mintakód működőképes Windows Vista, Windows 7 és Windows Server 2008 operációs rendszereken. A hiba egyébként a Windows XP-ig visszamenőleg az összes változatban jelen van, írja Wisniewski.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
Szerencsére a hibát nem lehet könnyen kihasználni, mivel a géphez helyi hozzáférés szükséges - általánosságban elmondható, hogy ha a támadónak fizikai hozzáférése van a géphez, többé már nem beszélhetünk biztonságról. "Önmagában a kód nem tesz lehetővé távoli kódfuttatást, ugyanakkor megengedi az adminisztrátori jogosultság nélküli felhasználóknak hogy kódot futtassanak adminként" - magyarázta Wisniewski.
Egyelőre nem tudni, a Microsoft mikor javítja a sérülékenységet - a következő patch kedd december 14-én lesz, ekkor várhatók a vállalattól a havi rendszerességgel érkező frissítések.