Специалисты Google Project Zero обнаружили 0-day уязвимость в ядре Windows

Специалисты Google Project Zero обнаружили проблему нулевого дня в ядре Windows (CVE-2020-17087). Сообщается, что данный баг может использоваться злоумышленником с локальным доступом для повышения привилегий и побега из песочницы. Хуже того, его уже применяют в целевых атаках.

Уязвимость связана с работой Windows Kernel Cryptography Driver (cng.sys), а точнее функции cng!CfgAdtpFormatPropertyBlock, и относится к категории багов переполнения буфера (pool-based buffer overflow).

Исследователи опубликовали не только писание уязвимости, но и PoC-эксплоит для нее, использование которого может приводить к сбою в работе уязвимых Windows-устройств, даже если те работают под управлением системы с настройками по умолчанию.

PoC-эксплоит был протестирован на последней версии Windows 10 1903, но исследователи пишут, что уязвимость присутствует и в других версиях ОС, начиная как минимум с Windows 7.

Хотя уязвимость была найдена всего 8 дней назад, эксперты решили быстро обнародовать детали проблемы, так как ее уже применяют хакеры. Подробности об этих атаках исследователи пока не разглашают, но по информации главы Google Project Zero, Бена Хоукса (Ben Hawkes), эксплуатация CVE-2020-17087 никак не связана с президентскими выборами в США.

Интересно, что свежий баг использовался в сочетании с другой 0-day уязвимостью: CVE-2020-15999, обнаруженной совсем недавно в Google Chrome. Так, уязвимость в Chrome использовалась для запуска вредоносного кода внутри Chrome, а нулевой день в Windows пускали в ход во время второй части атаки, что позволяло злоумышленникам покинуть безопасный контейнер Chrome и выполнить код уже на уровне ОС (то есть осуществить побег из песочницы).

Патча для уязвимости пока нет, и Хоукс сообщает в Twitter, что релиз исправления ожидается лишь в следующий «вторник обновлений», то есть 10 ноября 2020 года.