Înapoi la știri

Un cercetător nemulțumit dezvăluie exploatul zero-day „BlueHammer” pentru Windows

7 ore în urmă
6 minute min
Simona Stan
Un cercetător nemulțumit dezvăluie exploatul zero-day „BlueHammer” pentru Windows

Potrivit bleepingcomputer.com, un cod de exploat a fost lansat pentru o vulnerabilitate de escaladare a privilegiilor în Windows, raportată privat la Microsoft, care permite atacatorilor să obțină permisiuni de tip SYSTEM sau de administrator. Denumită BlueHammer, vulnerabilitatea a fost publicată de un cercetător în securitate nemulțumit de modul în care Centrul de Răspuns în Securitate Microsoft (MSRC) a gestionat procesul de divulgare.

👉 Publicarea codului de exploat și nemulțumirile cercetătorului

Vulnerabilitatea nu are un patch oficial, iar lipsa unei actualizări pentru a o remedia o face considerată zero-day conform definiției Microsoft. Nu este clar ce a determinat publicarea codului de exploat. Într-o postare scurtă sub pseudonimul Chaotic Eclipse, cercetătorul afirmă: „Nu am blufat Microsoft, și o voi face din nou.” „Spre deosebire de ocaziile anterioare, nu explic cum funcționează; voi, genii, puteți să vă dați seama. De asemenea, mulțumiri uriașe conducerii MSRC pentru că a făcut acest lucru posibil,” a adăugat cercetătorul.

Publicitate

👉 Detalii și confirmări despre exploat

Pe 3 aprilie, Chaotic Eclipse a publicat un depozit pe GitHub pentru exploatul vulnerabilității BlueHammer sub pseudonimul Nightmare-Eclipse, exprimând neîncredere și frustrare față de cum a decis Microsoft să abordeze această problemă de securitate. „Mă întreb ce calcule au fost în spatele deciziei lor, Știu că asta se va întâmpla și totuși au făcut ce au făcut? Serios?” a mai spus cercetătorul.

De asemenea, acesta a menționat că codul de tip proof-of-concept (PoC) conține erori care ar putea împiedica funcționarea sa fiabilă. Will Dormann, analist principal de vulnerabilitate la Tharros (fost Analygence), a confirmat pentru BleepingComputer că exploatul BlueHammer funcționează, explicând că vulnerabilitatea este o escaladare locală a privilegiilor (LPE) care combină un TOCTOU (timp de verificare până la timp de utilizare) și o confuzie de cale. El a subliniat că problema nu este ușor de exploatat și că oferă unui atacator local acces la baza de date a Account Manager-ului de Securitate (SAM), care conține hash-uri de parole pentru conturile locale.

Datorită acestui acces, atacatorii pot escalada privilegii până la nivel de SYSTEM și pot obține, în cele din urmă, control complet asupra mașinii. „La acel moment, în principiu, deții sistemul și poți face lucruri precum deschiderea unei shell de privilegii SYSTEM,” a declarat Dormann pentru BleepingComputer. Unii cercetători care testează exploatul au confirmat că codul nu a avut succes pe Windows Server, ceea ce confirmă afirmația lui Chaotic Eclipse că sunt erori care ar putea împiedica funcționarea corectă.

Dormann a adăugat că pe platforma Server, exploatul BlueHammer crește permisiunile de la non-administrator la administrator înalt, ceea ce necesită ca utilizatorul să autorizeze temporar o operațiune care necesită acces complet la sistem. Deși motivul divulgării lui Chaotic Eclipse/Nightmare-Eclipse rămâne incert, Dormann subliniază că un criteriu de la MSRC atunci când se trimite o vulnerabilitate este furnizarea unui videoclip al exploatului. Deși acest lucru poate ajuta Microsoft să filtreze mai ușor vulnerabilitățile raportate, adaugă la efortul de a prezenta un raport valid.

În ciuda faptului că BlueHammer necesită un atacator local pentru a fi exploatat, riscul pe care îl prezintă este totuși semnificativ, deoarece hackerii pot obține acces local printr-o varietate de vectori, inclusiv inginerie socială, exploatarea altor vulnerabilități software sau prin atacuri bazate pe acreditive. BleepingComputer a contactat Microsoft pentru un comentariu asupra vulnerabilității BlueHammer, iar un purtător de cuvânt ne-a transmis următoarea declarație: „Microsoft are un angajament față de clienți de a investiga problemele de securitate raportate și de a actualiza dispozitivele afectate pentru a proteja clienții cât mai curând. De asemenea, susținem divulgarea coordonată a vulnerabilităților, o practică adoptată pe scară largă în industrie, care ajută la asigurarea că problemele sunt investigate și abordate cu atenție înainte de divulgarea publică, susținând atât protecția clienților, cât și comunitatea de cercetare în securitate.” – un purtător de cuvânt Microsoft.

Alte postari din Tech
Acasa Recente Radio Județe