۲۱ آبان ۱۳۹۹
تعداد بازدید: 270
هشدار گوگل در خصوص آسیبپذیری Zero-day در ویندوز
(CVE-2020-17087)
گوگل جزئیات آسیبپذیری جدیدی از نوع ارتقای سطح دسترسی (EoP) در سیستمعامل ویندوز را به تازگی منتشر کرده است. این آسیبپذیری خطرناک که در دسته Zero-dayها قرار میگیرد، با شناسه مرجع CVE-2020-17087 به ثبت رسیده و ظاهرا از زمان ویندوز ۷ تاکنون در درایور رمزنگاری هسته ویندوز (فایل cng.sys) وجود داشته است.
محققان پروژه صفر گوگل، Mateusz Jurczyk و Sergei Glazunov در یک مقاله فنی به این موضوع اشاره کردهاند که این باگ در تابع cng!CfgAdtpFormatPropertyBlock وجود داشته و بدلیل اشکالی که در کوتاهسازی داده ۱۶بیتی Integer وجود دارد، رخ میدهد. با توجه به اینکه این آسیبپذیری، چند وقتی است که مورد بهرهبرداری مهاجمان قرار گرفته، تیم امنیتی گوگل تصمیم گرفت تا جزئیات آن را به صورت عمومی منتشر کند.
محققان پروژه صفر گوگل، برای اثبات ادعایشان، یک کد PoC منتشر کردند که میتواند برای تخریب دادههای هسته ویندوز و از کار افتادن دستگاههای ویندوزی آسیبپذیر حتی در حالت تنظیمات پیشفرض سیستم، مورد استفاده قرار بگیرد.
نکته قابل توجه این است که این اکسپلویت برای اثرگذاری، نیازمند استفاده از آسیبپذیری Zero-day مرورگر کروم (CVE-2020-15999) که چند وقتی است توسط گوگل ترمیم شده، میباشد. گفتنی است که آسیبپذیری مرورگر کروم از نوع Heap Buffer Overflow است و در کتابخانه Freetype font این مرورگر وجود دارد. این آسیبپذیری، به مهاجمین اجازه اجرای کدهای مخرب در داخل مرورگر را میدهد. این در حالی است که آسیبپذیری جدید ویندوز، به مهاجمین این امکان را میدهد که از جعبه شنی مرورگر کروم خارج شده و کدهای مخرب را بر روی ویندوز اجرا کنند. به این تکنیک، فرار از جعبه شنی میگویند.
Ben Hawkes از پروژه صفر گوگل با بیان اینکه این اکسپلویت هیچگونه ارتباطی با انتخابات ایالات متحده امریکا ندارد، اظهار امیدواری کرد که اصلاحیه امنیتی برای آن در تاریخ ۱۰ نوامبر توسط مایکروسافت منتشر گردد. وی همچنین از افشای این آسیبپذیری پس از گذشت یک هفته از سواستفاده از آن، دفاع کرد و در ادامه افزود: ما بر این باوریم که احتمال سواستفاده از این جزئیاتی که منتشر کردهایم بعید به نظر میرسد، چرا که هماکنون اصلاحیه امنیتی برای اولین حلقه این زنجیره اکسپلویت (یعنی مرورگر کروم) منتشر شده است. ضمنا در نظر گرفتن مهلت زمانی کوتاه برای انتشار اصلاحیههای امنیتی، منجر به ترمیم سریع این آسیبپذیری خواهد شد.