Поставщик антивирусного ПО Prevx озвучил тревогу по поводу серьезной
уязвимости в полностью пропатченных версиях Microsoft Windows. Эта уязвимость
позволяет хакерами запускать вредоносные программы в операционных системах,
специально защищенных от подобных атак.
Технические детали были уже опубликованы на китайском форуме и привели к
предположению, что скоро хакеры начнут вовсю использовать уязвимость.
"Это действительно может стать настоящим кошмаром из-за природы уязвимости",
- написал
здесь Марко Джулиани, исследователь Prevx. "Мы ожидаем скорого начала
использования эксплоита - это возможность, которую создатели вредоносных
программ просто не могут упустить".
Уязвимость обнаружена в ядре Windows в win32k.sys и является результатом
того, что вызов API NtGdiEnableEUDC не в состоянии проверить пользовательский
ввод на вредоносное содержание. Хакеры могут использовать этот баг для
перезаписи адресов возврата на вредоносный код, который в дальнейшем исполняется
в привилегированном режиме. В результате брешь позволяет пользователям или
процессам даже с ограниченными привилегиями исполнять код с повышенными правами.
"Будучи эксплоитом повышения прав, он обходит даже защиту, обеспечиваемую
технологией User Account Control, введенную в Windows Vista и Windows 7", -
сказал Джулиани. "Все Windows XP и Vista, как 32-х так и 64-х битные, уязвимы к
подобным атакам".
"Microsoft в курсе проблемы и занимается ее изучением", - объявили
представители компании.
Больше никаких подробностей на момент написание статьи не известно.
Если вышесказанное подтвердится, то неисправленная уязвимость будет уже
вторым известным 0day багом в продуктах Microsoft за последний месяц. Ранее в
этом месяце была обнаружена другая
уязвимость - в Internet
Explorer.