erid 2SDnje4KwUm

Из-за проблем с bug bounty Microsoft уязвимость 0-day 2 года оставалась неисправленной

02.02.2022
Из-за проблем с bug bounty Microsoft уязвимость 0-day 2 года оставалась неисправленной

В рамках январского «вторника исправлений» компания Microsoft исправила опасную уязвимость повышения привилегий, PoC-эксплоит для которой доступен в Сети. Уязвимость уже эксплуатируется в атаках высококвалифицированными хакерскими группировками, пишет SecurityLab.

Эксплоит был опубликован учредителем и гендиректором компании Privacy Piiano Гилом Дабой (Gil Dabah), обнаружившим уязвимость еще два года назад. По словам Дабы, он решил не сообщать о своей находке Microsoft, поскольку получить деньги в рамках ее программы вознаграждения за обнаруженные уязвимости оказалось очень сложно.

«Причина, по которой я не раскрыл ее, – я очень долго ждал, пока Microsoft заплатит мне за другую находку. К тому времени, когда они наконец-то заплатили, размер вознаграждения уменьшился практически до нуля. Я уже был занят своим стартапом, и уязвимость так и осталась неисправленной», – сообщил исследователь.

С помощью уязвимости в драйвере Win32k.sys, получившей идентификатор CVE-2022-21882 , локальный авторизованный злоумышленник может повысить свои привилегии на локальной системе до уровня администратора.

В качестве исследователя, обнаружившего уязвимость, Microsoft указала RyeLv. Исследователь представил свое описание уязвимости несоответствия вводимых типов данных в Win32k.sys 13 января 2022 года.

«Злоумышленник может сказать соответствующему GUI API в режиме пользователя сделать вызов ядра наподобие xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxTooltipWndProc и т.д. Эти функции ядра вызовут возврат xxxClientAllocWindowClassExtraBytes. Атакующий может перехватить этот возврат с помощью захвата xxxClientAllocWindowClassExtraBytes в KernelCallbackTable и с помощью метода NtUserConsoleControl установить флаг ConsoleWindow на объекте tagWND, что приведет к модификации типа окна», – пояснил RyeLv.

Популярные материалы