محققان، یک اکسپلویت PoC  (اثبات مفهوم) را برای یک آسیب‌پذیری privilege escalation  (ارتقاء سطح دسترسی) محلی سیستم عامل ویندوز منتشر کرده‌اند که به صورت فعال مورد استفاده قرار گرفته و در وصله May 2023 رفع شده ‌است.
زیرسیستم Win32k(یا درایور هسته Win32k.sys)  مدیر صفحه (window manager)، خروجی صفحه نمایش، ورودی و گرافیک سیستم عامل را مدیریت  و به عنوان رابطی بین انواع مختلف سخت افزار ورودی عمل می‌کند، لذا سوءاستفاده از این نوع آسیب‌پذیری‌ها منجر به فراهم شدن سطح دسترسی بالا یا اجرای کد توسط مهاجم یا مهاجمین می‌شود.
این آسیب‌پذیری با شناسه CVE-2023-29336 قابل پیگیری بوده و در ابتدا توسط شرکت امنیت سایبری Avast کشف شد. به آسیب‌پذیری یادشده شدت CVSS v3.1=7.8 اختصاص داده شده است زیرا به کاربران با سطح دسترسی پایین  اجازه می‌دهد که به بالاترین سطح دسترسی کاربر در ویندوز، یعنی سطح Windows SYSTEMدسترسی یابند.
شرکت Avast مدعی است که کارشناسانش این آسیب‌پذیری را  زمانی کشف کردند که از آن به‌عنوان zero-day (یا همان روز صفرم) به طور فعال در حملات سوء استفاده می‌شده است. 
چون این شرکت از به اشتراک گذاشتن جزئیات بیشتر با BleepingComputer خودداری کرده، مشخص نیست که چگونه از آن سوء استفاده شده است.
برای افزایش آگاهی در مورد این آسیب‌پذیری و لزوم اعمال به روز رسانی‌های امنیتی ویندوز، CISA هشداری را منتشر کرد و آن را به کاتالوگ «آسیب‌پذیری‌های مورد سوء استفاده شناخته شده» خود اضافه کرد.
دقیقاً یک ماه پس از در دسترس قرار گرفتن وصله آسیب‌پذیری یادشده، تحلیلگران امنیتی شرکت امنیت سایبری Web3 Numen اکنون جزئیات فنی کاملی را در مورد نقص CVE-2023-29336 و PoC ویندوز سرور 2016 منتشر کرده‌اند.

لینک : 

https://www.bleepingcomputer.com/news/security/poc-released-for-windows-win32k-bug-exploited-in-attacks/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.