Windows Kernel 0-day Schwachstelle wird angegriffen

[English]Cyberkriminelle greifen über eine Exploit-Chain eine gepatchte 0-day Schwachstelle im Chrome-Browser (Edge) und eine nicht gepatchte 0-day Schwachstelle im Windows Kernel an. Die Schwachstelle wurde vom Google Projekt Zero gerade offen gelegt.


Anzeige

In dieser Veröffentlichung informieren die Leute vom Google Projekt Zero, dass sie Beweise dafür haben, dass die offen gelegten Schwachstellen bereits ausgenutzt werden.

Tweet über Windows 0-day Schwachstelle

Gemäß obigem Tweet gibt es zusätzlich zum Chrome/Freetype 0-day-Exploit (CVE-2020-15999) der der letzten Woche vom Projekt Zero entdeckte wurde auch den Windows-Kernel-Bug (CVE-2020-17087). Der Chrome 0-day Exploit (CVE-2020-15999) ist inzwischen gepatcht (siehe Kritisches Sicherheitsupdate auf Google Chrome 86.0.4240.111 und Sicherheitsupdate: Edge 86.0.622.51 veröffentlicht).

Der Windows-Kernel-Bug (CVE-2020-17087)

Der Windows-Kernel-Bug (CVE-2020-17087) lässt sich für einen Ausbruch aus der Sandbox (Sandbox-Escape) verwenden. Die technischen Details von CVE-2020-17087 sind jetzt verfügbar. Der Windows-Kernel-Kryptographie-Treiber (cng.sys) stellt ein \Device\CNG-Gerät für User-Mode-Programme bereit und unterstützt eine Vielzahl von IOCTLs mit nicht-trivialen Eingabestrukturen. Er stellt eine lokal zugängliche Angriffsfläche dar, die zur Privilegieneskalation (z.B. Sandbox-Escape) ausgenutzt werden kann.

Das Project Zero-Team konnte einen Integer-Überlauf in einer solchen Funktion provozieren, der als Proof-of-Concept (PoC) erfolgreich mit Windows 10 1903 (64-Bit) getestet wurde. Ein Absturz ist am einfachsten zu reproduzieren, wenn spezielle Pools für cng.sys aktiviert sind, aber selbst in der Standardkonfiguration wird die Beschädigung von 64kB an Kerneldaten das System mit ziemlicher Sicherheit kurz nach der Ausführung des Exploits zum Absturz bringen.

Windows 7 bis Windows 10 betroffen

Auch wenn der PoC mit Windows 10 1903 (64-Bit) getestet wurde, nehmen die Leute von Google Project Zero an, dass die Schwachstelle mindestens seit Windows 7 vorhanden ist. Damit wären alle Windows-Systeme bis Windows 10 20H2 samt den Server Pendants angreifbar. Es wird erwartet, dass die 0-Day-Schwachstelle am 10. November 2020 (Patchday) mit einem Update beseitigt wird. (via)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Windows Kernel 0-day Schwachstelle wird angegriffen

  1. Tom sagt:

    Der Edge hier Version 86.0.622.58 hat irgendetwas geändert. Seit heute erscheint nicht mehr die eingestellte Startseite. Man kann das Seitenlayout auch nicht mehr einstellen. Und die Sicherheitseinstellungen für die Seite auch nicht ändern, sie werden drei Mal eingeblendet, aber letztendlich von der Edge Startseite überblendet.
    Wenn man die Einstellungen zurücksetzt, ändert das nichts, es fängt nur von vorne an, endet aber wieder dort wie vorher.
    Hier ist offensichtlich etwas schiefgelaufen.
    Betrifft hier jedes Notebook und jedes Benutzerprofil, auch lokale sowie roaming Profile.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.