⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O código de exploração foi lançado para uma falha não corrigida de escalonamento de privilégios do Windows relatada em particular à Microsoft, permitindo que os invasores obtenham permissões de SISTEMA ou de administrador elevadas.

Chamada de BlueHammer, a vulnerabilidade foi publicada por um pesquisador de segurança descontente com a forma como o Centro de Resposta de Segurança (MSRC) da Microsoft lidou com o processo de divulgação.

Como o problema de segurança não tem patch oficial e não há atualização para resolvê-lo, a falha é considerada dia zero pela definição da Microsoft.



Não está claro o que desencadeou a divulgação pública do código de exploração. Em uma breve postagem sob o pseudônimo Chaotic Eclipse, o pesquisador diz: "Eu não estava blefando com a Microsoft e estou fazendo isso de novo."

"Ao contrário de vezes anteriores, não estou explicando como isso funciona; vocês, gênios, podem descobrir. Além disso, um enorme agradecimento à liderança do MSRC por tornar isso possível", acrescentou o pesquisador.

Em 3 de abril, o Chaotic Eclipse publicou um repositório GitHub para a exploração da vulnerabilidade BlueHammer sob o pseudônimo Nightmare-Eclipse, expressando descrença e frustração com a forma como a Microsoft decidiu resolver o problema de segurança.

"Estou realmente me perguntando qual foi a matemática por trás da decisão deles, como se você soubesse que isso iria acontecer e ainda assim fez o que fez? Eles estão falando sério?"

O pesquisador também observou que o código de prova de conceito (PoC) contém bugs que podem impedir seu funcionamento confiável.

Will Dormann, principal analista de vulnerabilidade da Tharros (anteriormente Analygence), confirmou ao BleepingComputer que a exploração do BlueHammer funciona, dizendo que a falha é um escalamento de privilégio local (LPE) que combina um TOCTOU (tempo de verificação para tempo de uso) e uma confusão de caminho.

Ele explicou que o problema não é fácil de explorar e dá ao invasor local acesso ao banco de dados do Security Account Manager (SAM), que contém hashes de senha para contas locais.

Dado esse acesso, os invasores podem escalar para privilégios de SYSTEM e potencialmente comprometer completamente a máquina.

“Nesse ponto, [os invasores] basicamente possuem o sistema e podem fazer coisas como gerar um shell com privilégios de SYSTEM”, disse Dormann ao BleepingComputer.

Demonstração de exploraçãoFonte: Will Dormann

Alguns pesquisadores que testaram a exploração confirmaram que o código não foi bem-sucedido no Windows Server, confirmando a declaração do Chaotic Eclipse de que há bugs que podem impedir que ele funcione corretamente.

Will Dormann acrescentou que na plataforma Server, o exploit BlueHammer aumenta as permissões de não administrador para administrador elevado, uma proteção que exige que o usuário autorize temporariamente uma operação que precisa de acesso total ao sistema.

Embora o motivo por trás da divulgação do Chaotic Eclipse/Nightmare-Eclipse permaneça incerto, Dormann observa que um requisito do MSRC ao enviar uma vulnerabilidade é fornecer um vídeo da exploração.

Although this may help Microsoft sift through reported vulnerabilities more easily, it adds to the effort of submitting a valid report.

Apesar do BlueHammer exigir um invasor local para explorá-lo, o risco que ele representa ainda é significativo, pois os hackers podem obter acesso local por meio de uma variedade de vetores, incluindo engenharia social, aproveitando outras vulnerabilidades de software ou por meio de ataques baseados em credenciais.

O BleepingComputer entrou em contato com a Microsoft para comentar a falha do BlueHammer, mas não recebemos resposta até o momento da publicação.







Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #pesquisador #descontente #vaza #exploração #de #dia #zero #do #windows #“bluehammer”
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment