Google раскрыла уязвимость средней степени тяжести в Windows

[ ] для раздела Блоги
Начислено вознаграждение
Эта новость написана посетителем сайта, и за неё начислено вознаграждение.

Проект Zero компании Google известен поиском и раскрытием уязвимостей в программном обеспечении самой Google и других производителей. Сначала уязвимость находят и сообщают о ней разработчику. Им даётся 90 дней на исправление, потом данные публикуются публично. В зависимости от сложности необходимого исправления иногда дают дополнительное время.

реклама

За последние пару лет в рамках проекта нашли большие уязвимости в системе Windows 10S, ядре macOS, iOS и прочих программных продуктах. Теперь сообщается об уязвимости средней степени тяжести в разных версиях системы Windows. На этой неделе Microsoft выпустила вторничные патчи, но уязвимость была закрыта не полностью.

анонсы и реклама

Впервые Microsoft узнала о ней 5 мая. Уязвимость позволяет обойти сетевую авторизацию при помощи пользовательских данных на вход, даже когда у них нет такой возможности. Устаревший Windows AppContainer даёт доступ к Enterprise Authentication через единый вход. Данная возможность не даётся автоматически приложениям из магазина Windows Store и обычно используется в сторонних установках приложений на предприятиях.

Само по себе это не уязвимость. Проблемы начинаются, когда сетевое подключение универсальных приложений неправильно делает исключение, когда приложение авторизуется в сетевом прокси. Теоретически можно выполнить атаку локально при помощи классического браузера Edge для доступа к сервисам localhost через бэкдор в Firewall APIs.

реклама

Это только одна часть уязвимости. Даже если бы код Microsoft для обработки сетевого адреса был бы правильным, его можно обойти. Был создан код для обхода Enterprise Authentication, чтобы получить повышенные привилегии.

Microsoft получила стандартный срок в 90 дней для закрытия уязвимости и он был продлён, чтобы успеть до вторичных патчей. Исправление CVE-2020-1509 было выпущено, но в проекте Zero его назвали неполным. После этого сведения об уязвимости были опубликованы.

реклама

Уязвимость достаточно сложная, чтобы ей могли воспользоваться доморощенные хакеры, но локальное повышение привилегий в любом случае может быть опасным. Затронуты версии Windows Server 2012, 2016, 2019, Windows RT 8.1, 8.1, Windows 10 до последней 2004.

Подпишитесь на наш канал в Яндекс.Дзен или telegram-канал @overclockers_news - это удобные способы следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.
Оценитe материал
рейтинг: 5.0 из 5
голосов: 2

Комментарии Правила

Возможно вас заинтересует

Популярные новости

Сейчас обсуждают