08 Haziran 2023Ravie LakshmananUç Nokta Güvenliği / Sıfır Gün

Etkilenen sistemlerde yükseltilmiş ayrıcalıklar elde etmek için bir tehdit aktörü tarafından kötüye kullanılabilecek, Microsoft Windows’da şu anda yama uygulanmış, aktif olarak yararlanılan bir güvenlik açığı hakkında ayrıntılar ortaya çıktı.

Şu şekilde izlenen güvenlik açığı: CVE-2023-29336önem derecesi 7,8 olarak derecelendirilmiştir ve Win32k bileşenindeki bir ayrıcalık yükselmesi hatasıyla ilgilidir.

Microsoft, Salı Yaması güncellemelerinin bir parçası olarak geçen ay yayınlanan bir danışma belgesinde “Bu güvenlik açığından başarıyla yararlanan bir saldırgan SİSTEM ayrıcalıkları elde edebilir.”

Avast araştırmacıları Jan Vojtěšek, Milánek ve Luigino Camastra, kusuru keşfedip bildirdikleri için kredilendirildi.

Win32k.sys, grafik aygıt arabirimi (GUI) ve pencere yönetiminden sorumlu olan bir çekirdek modu sürücüsü ve Windows mimarisinin ayrılmaz bir parçasıdır.

Şu anda kusurun vahşi istismarını çevreleyen kesin ayrıntılar bilinmemekle birlikte, Numen Siber bir kavram kanıtı oluşturmak için Microsoft tarafından yayınlanan yamayı yeniden yapılandırdı (PoC) Windows Server 2016 için yararlanma.

Singapur merkezli siber güvenlik şirketi, güvenlik açığının nihai olarak bir okuma-yazma ilkel elde etmek için yığın belleğindeki sızdırılmış çekirdek tanıtıcı adresine dayandığını söyledi.

Numen Cyber, “Win32k güvenlik açıkları tarihte iyi bilinmektedir.” dedi. “Ancak, en son Windows 11 önizleme sürümünde Microsoft, çekirdek kodunun bu bölümünü Rust kullanarak yeniden düzenlemeye çalıştı. Bu, gelecekte yeni sistemdeki bu tür güvenlik açıklarını ortadan kaldırabilir.”

Numen Cyber, özellikle işletim sistemi düzeyinde güvenlik saldırı ve savunma yeteneklerine odaklanarak, gelişmiş güvenlik yeteneklerine duyulan ihtiyacı vurgulayarak kendisini tipik Web3 güvenlik şirketlerinden ayırır. Ürünleri ve hizmetleri, Web3’ün benzersiz güvenlik zorluklarını ele almak için son teknoloji çözümler sunar.



siber-2