Вчера стало известно, что в Windows присутствует уязвимость нулевого дня, которая уже пущена в ход злоумышленниками.
Согласно блог-записи Google, новая проблема представляет собой баг повышения привилегий, кроющийся в ядре Windows. Исследователи предупреждают, что его можно использовать для исполнения кода за пределами песочницы.
О наличии новой бреши Microsoft была поставлена в известность десять дней назад. Исследователи предали уязвимость гласности в соответствии с политикой Google в отношении раскрытия таких инцидентов: согласно принятым в компании правилам, разработчик должен пропатчить или обнародовать брешь под атакой по истечении семи дней после получения отчета.
Microsoft пока ни то, ни другое не сделала и недовольна тем, что исследователи поторопились с публикацией. «Мы за скоординированное раскрытие уязвимостей, и то, что сделала Google, потенциально повышает риски для пользователей, – заявил представитель Microsoft журналистам. – Windows – единственная платформа, гарантирующая клиентам расследование оформленных отчетом проблем с безопасностью и проактивное обновление затронутых устройств в кратчайшие сроки. В обеспечение лучшей защиты мы рекомендуем клиентам использовать Windows 10 и браузер Microsoft Edge».
В блог-записи Google аналитики Нил Мехта (Neel Mehta) и Билли Леонард (Billy Leonard) отметили, что отчет был направлен в Microsoft 21 октября, в тот же день, когда Google раскрыла другую уязвимость 0-day, в Adobe Flash Player. Патч для CVE-2016-7855 во Flash вышел через пять дней, во внеочередном порядке, так как на тот момент эта брешь тоже использовалась в реальных атаках. Что касается новой уязвимости в Windows, ее детали пока скудны; Google просто хотела уведомить пользователей и поторопить Microsoft с выпуском патча.
В блоге исследователи охарактеризовали свою находку следующим образом: «Это уязвимость локального повышения привилегий, присутствующая в ядре Windows, которую можно использовать для выхода за пределы песочницы. Она срабатывает, когда win32k.sys осуществляет системный вызов NtSetWindowLongPtr(), установив индекс GWLP_ID для окна с дескриптором GWL_STYLE в значение WS_CHILD».
По свидетельству Google, использование браузера Chrome способно ограничить эксплойт: «Песочница Chrome блокирует системные вызовы win32k.sys на Windows 10 с помощью специального механизма защиты Win32k, предотвращая эксплуатацию этой уязвимости побега из песочницы».
Согласно политике Google в отношении раскрытия уязвимостей, в особо критичных случаях вендор должен уложиться с патчем за 60 дней, либо уведомить пользователей о риске и предложить альтернативу или временное решение. Эта политика была оглашена в 2013 году и предусматривает семидневный дедлайн для критических уязвимостей, находящихся под атакой.
«Такая оговорка необходима, поскольку каждый день активного эксплойта в отсутствие информации для пользователей и патча будет приносить новые жертвы, – заявила тогда компания Google. – Семь дней – очень жесткий срок, некоторым вендорам его может не хватить, чтобы выпустить обновление, однако этого достаточно, чтобы опубликовать рекомендации по смягчению проблемы, такие как временное отключение сервиса, ограничение доступа или обращение к вендору за более подробной информацией».
Претворять свои строгие требования в жизнь Google не стесняется. Так, вначале 2015 года с ее инициативы были обнародованы три уязвимости в Windows, причем еще до «вторника патчей» Microsoft. Последнюю это сильно обескуражило, разработчик даже выступил с заявлением, призвав исследователей улучшить координацию таких раскрытий. Этот конфликт, тем не менее, Google не смутил: не прошло и двух недель, как она предала гласности три бага в OS X, чреватые исполнением кода. Правда, ни одна из раскрытых уязвимостей на тот момент не использовалась в реальных атаках, в отличие от нынешней в Windows.
«Мы призываем пользователей удостовериться, что автоапдейтер уже обновил Flash, либо при отсутствии такового произвести обновление вручную, а также установить патчи для данной уязвимости в Windows, когда Microsoft их выпустит», – так завершили свою запись Мехта и Леонард.
Axarhöfði 14,
110 Reykjavik, Iceland