Исследователь решил не сообщать об уязвимости Microsoft, поскольку компания долго тянула с выплатой денег за его предыдущую находку.
В рамках январского «вторника исправлений» компания Microsoft исправила опасную уязвимость повышения привилегий, PoC-эксплоит для которой доступен в Сети. Уязвимость уже эксплуатируется в атаках высококвалифицированными хакерскими группировками.
Эксплоит был опубликован учредителем и гендиректором компании Privacy Piiano Гилом Дабой (Gil Dabah), обнаружившим уязвимость еще два года назад. По словам Дабы, он решил не сообщать о своей находке Microsoft, поскольку получить деньги в рамках ее программы вознаграждения за обнаруженные уязвимости оказалось очень сложно.
«Причина, по которой я не раскрыл ее, – я очень долго ждал, пока Microsoft заплатит мне за другую находку. К тому времени, когда они наконец-то заплатили, размер вознаграждения уменьшился практически до нуля. Я уже был занят своим стартапом, и уязвимость так и осталась неисправленной», – сообщил исследователь.
С помощью уязвимости в драйвере Win32k.sys, получившей идентификатор CVE-2022-21882 , локальный авторизованный злоумышленник может повысить свои привилегии на локальной системе до уровня администратора.
В качестве исследователя, обнаружившего уязвимость, Microsoft указала RyeLv. Исследователь представил свое описание уязвимости несоответствия вводимых типов данных в Win32k.sys 13 января 2022 года.
«Злоумышленник может сказать соответствующему GUI API в режиме пользователя сделать вызов ядра наподобие xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxTooltipWndProc и т.д. Эти функции ядра вызовут возврат xxxClientAllocWindowClassExtraBytes. Атакующий может перехватить этот возврат с помощью захвата xxxClientAllocWindowClassExtraBytes в KernelCallbackTable и с помощью метода NtUserConsoleControl установить флаг ConsoleWindow на объекте tagWND, что приведет к модификации типа окна», – пояснил RyeLv.
Источник:
В рамках январского «вторника исправлений» компания Microsoft исправила опасную уязвимость повышения привилегий, PoC-эксплоит для которой доступен в Сети. Уязвимость уже эксплуатируется в атаках высококвалифицированными хакерскими группировками.
Эксплоит был опубликован учредителем и гендиректором компании Privacy Piiano Гилом Дабой (Gil Dabah), обнаружившим уязвимость еще два года назад. По словам Дабы, он решил не сообщать о своей находке Microsoft, поскольку получить деньги в рамках ее программы вознаграждения за обнаруженные уязвимости оказалось очень сложно.
«Причина, по которой я не раскрыл ее, – я очень долго ждал, пока Microsoft заплатит мне за другую находку. К тому времени, когда они наконец-то заплатили, размер вознаграждения уменьшился практически до нуля. Я уже был занят своим стартапом, и уязвимость так и осталась неисправленной», – сообщил исследователь.
С помощью уязвимости в драйвере Win32k.sys, получившей идентификатор CVE-2022-21882 , локальный авторизованный злоумышленник может повысить свои привилегии на локальной системе до уровня администратора.
В качестве исследователя, обнаружившего уязвимость, Microsoft указала RyeLv. Исследователь представил свое описание уязвимости несоответствия вводимых типов данных в Win32k.sys 13 января 2022 года.
«Злоумышленник может сказать соответствующему GUI API в режиме пользователя сделать вызов ядра наподобие xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxTooltipWndProc и т.д. Эти функции ядра вызовут возврат xxxClientAllocWindowClassExtraBytes. Атакующий может перехватить этот возврат с помощью захвата xxxClientAllocWindowClassExtraBytes в KernelCallbackTable и с помощью метода NtUserConsoleControl установить флаг ConsoleWindow на объекте tagWND, что приведет к модификации типа окна», – пояснил RyeLv.
Источник: