Эксперт Google Project Zero, Джеймс Форшоу, обнаружил новый класс уязвимостей, которые затрагивают драйверы Windows уровня ядра. Успешная эксплуатация этих уязвимостей обеспечат злоумышленнику эскалацию привилегий уровня ядра системы.
Уязвимости присутствуют из-за отсутствия необходимых проверок во время обработки специфических запросов. Windows использует поля PreviousMode для установки UserMode или KernelMode — следовательно, определяет, поступили ли аргументы вызова от надежного или ненадежного источника.
Этот же механизм используется для создания и открытия файлов, где код уровня ядра может выбрать из различных функций API, включая функцию IopCreateFile. В этом случае PreviousMode назначается специальной переменной, чтобы определить нужно ли проверять параметры на допустимость значений.
Windows также использует эту переменную для проверки привилегий, если это UserMode. Таким образом, параметр Options в IopCreateFile становится доступным для API-функций, которые могут быть вызваны только из режима ядра — это позволяет установить KernelMode в качестве AccessMode.
Компания Microsoft была проинформирована о наличии проблемы и разработчики пообещали устранить выявленные уязвимости в рамках будущих плановых "вторников обновлений" для Windows.
- 19.11.2023 Microsoft устранила серию критических уязвимостей под атаками
- 12.11.2023 Токены NTLM можно украсть при содействии Microsoft Access
- 15.10.2023 Важные обновления от Microsoft требуют немедленной установки
- 17.09.2023 Вирус-шифровальщик 3AM - резервный план злоумышленников, когда LockBit не сработал
- 17.08.2023 Исправлены 0-day уязвимости RCE в Microsoft Office