Um dos novos boletins de segurança lançados pela Microsoft nesta terça-feira (10) corrigiu uma vulnerabilidade que, de acordo com pesquisadores, poderia superar todas as medidas de segurança do Windows com a mudança um único bit no sistema operacional.
A vulnerabilidade CVE-2015-0057, classificada como "importante", afeta o driver kernel-mode do Windows (Win32k.sys) e é causada pela manipulação indevida dos objetos na memória.
De acordo com a Microsoft, a falha pode "permitir a elevação de privilégio se um atacante fizer logon em um sistema afetado", autorizando a instalação de softwares, visualização e modificação dados e criação de novas contas com direitos de administrador.
A falha de segurança foi identificada e informada à Microsoft há alguns meses pela empresa de segurança enSilo.
Em um post publicado nesta terça-feira, Udi Yavo, diretor de tecnologia da empresa, revelou que eles conseguiram criar um sistema que poderia ser usado para vencer todas as medidas de segurança com a mudança de um único bit no sistema operacional.
"Um invasor que ganha acesso a uma máquina Windows (por meio de phishing, por exemplo) pode explorar essa vulnerabilidade ao superar todas as medidas de segurança do Windows, vencendo métodos de proteção como isolamento de ambiente, separação de trechos de memória do kernel e randomização da memória", explica Yavo no post.
O método de invasão funcionou em todas as versões do sistema operacional, do Windows XP até a versão de 64-bit do Windows 10 Techincal Preview.
O método de ataque pode ser usado para vencer proteções de kernel como o Kernel Data Execution Prevention (DEP), Kernel Address Space Layout Randomization (KASLR), Mandatory Integrity Control (MIC), Supervisor Mode Execution Protection (SMEP), e o NULL deference protection, segundo o pesquisador.
"Mostramos que mesmo uma pequena falha pode ser usada para tomar o controle completo de qualquer sistema operacional Windows", disse Yavo.
"De qualquer forma, acreditamos que os esforços da Microsoft para tornar seu sistema operacional mais seguro melhoraram significativamente e tornou mais difícil do que nunca explorar uma falha no sistema. Infelizmente, essas medidas não irão espantar os invasores", afirma o pesquisador.
Udi Yavo publicou no post os detalhes técnicos da vulnerabilidade, além de um vídeo. Porém, os códigos de programação não foram detalhados, para evitar que outras pessoas o repitam.
Nenhum comentário:
DÊ SUA OPINIÃO, COMENTE ESSE POST.