Дослідник опублікував баг нульового дня Windows після конфлікту з Microsoft

Дослідник опублікував баг нульового дня Windows після конфлікту з Microsoft

Опубліковано експлойт-код для невиправленої вразливості, яка дозволяє зловмисникам отримати системні або підвищені права адміністратора. Про проблему приватно повідомляли Microsoft.

Вразливість, відома як BlueHammer, була опублікована дослідником безпеки, незадоволеним роботою Microsoft Security Response Center (MSRC) щодо розкриття інформації.

Оскільки офіційного виправлення немає, Microsoft класифікує цю проблему як нульовий день.

Невідомо, що спонукало публічний випуск коду. У короткій заяві під псевдонімом Chaotic Eclipse дослідник написав: “Я не блефував Microsoft, і роблю це знову”.
Він додав: “На відміну від попередніх випадків, я не пояснюю, як це працює; ви, генії, можете зрозуміти самі. Також величезна подяка керівництву MSRC за те, що зробили це можливим”.

3 квітня Chaotic Eclipse опублікував на GitHub репозиторій експлойту під псевдонімом Nightmare-Eclipse, висловивши недовіру та розчарування у способі, яким Microsoft вирішила проблему. Він також попередив, що PoC-код містить помилки, які можуть заважати його надійній роботі.

Як працює BlueHammer

Вілл Дорманн, головний аналітик з вразливостей у Tharros, підтвердив BleepingComputer, що експлойт працює. Вразливість – це локальна ескалація привілеїв (LPE), що поєднує TOCTOU (час перевірки до часу використання) та плутанину зі шляхом.

Проблему нелегко експлуатувати, але вона дає локальному зловмиснику доступ до бази даних Security Account Manager (SAM), де зберігаються хеші паролів локальних акаунтів. Це дозволяє отримати привілеї SYSTEM і потенційно повністю скомпрометувати машину.

Деякі дослідники зазначили, що код не працює успішно на Windows Server, підтверджуючи застереження Chaotic Eclipse про помилки. Дорманн додав, що на Server експлойт підвищує права з неадміністратора до адміністратора після тимчасового підтвердження користувача.

Причини розкриття

Мотиви Chaotic Eclipse/Nightmare-Eclipse залишаються невідомими. Дорманн зазначає, що MSRC зазвичай вимагає надання відео експлойту при повідомленні про вразливість. Це допомагає Microsoft швидше відсортувати повідомлення, але додає додаткові зусилля для дослідників.

Хоча для використання BlueHammer потрібен локальний доступ, ризик значний, бо зловмисники можуть його отримати через соціальну інженерію, інші вразливості або атаки на облікові дані.

BleepingComputer звернувся до Microsoft за коментарем. Речник компанії заявив:

“Microsoft зобов’язана оперативно розслідувати повідомлені проблеми безпеки та оновлювати уражені пристрої для захисту клієнтів. Ми підтримуємо скоординоване розкриття інформації про вразливості – галузеву практику, яка забезпечує ретельне розслідування та вирішення проблем до публічного розкриття, захищаючи як клієнтів, так і спільноту дослідників безпеки”.

Источник: itechua.com