Хакер #305. Многошаговые SQL-инъекции
Как правило, обнаружив уязвимость, специалисты Google (и другие исследователи) дают разработчикам 90 дней на устранение проблемы, или хотя бы 60 дней, если проблема критическая. Однако на этот раз специалисты Google ждали немногим больше недели, так как злоумышленники уже эксплуатируют обнаруженную уязвимость.
Исследователи сообщили, что 21 октября 2016 года в ядре Windows был обнаружен критический баг, допускающий локальное повышение привилегий и позволяющий атакующим осуществить побег из песочницы. Так как брешь уже используют хакеры, внутренняя политика Google гласит, что в течение 7 дней проблема должна либо быть исправлена, либо данные о ней будут преданы огласке. Так как специалисты Microsoft не успели выпустить патч, информация об уязвимости была опубликована в блоге Google Threat Analysis Group.
Так как уязвимость можно спровоцировать через win32k.sys, путем формирования специального системного вызова NtSetWindowLongPtr(), специалисты Google сообщают, что вплоть до выхода патча песочница Chrome будет блокировать системные вызовы win32k.sys, используя Win32k lockdown в Windows 10.
Кроме того, исследователи сообщают, что одновременно с 0-day уязвимостью в Windows был обнаружен и критический use-after-free баг в Adobe Flash Player (CVE-2016-7855), который тоже был взят на вооружение хакерами и использовался против пользователей Windows 7, 8.1 и 10. Однако компания Adobe сориентировалась быстрее Microsoft и уже представила экстренный патч.
Стоит ли говорить, что представителей Microsoft действия исследователей совсем не обрадовали.
«Мы верим, что раскрытие уязвимостей должны быть скоординированным, а сегодня Google подвергла пользователей потенциальному риску», — заявили представители Microsoft, однако не уточнили, когда для уязвимости будет выпущен патч, только рекомендовали пользователям использовать Windows 10 и Microsoft Edge «для лучшей защиты».