Серьезную уязвимость в Windows исправила сторонняя компания. Видео
В конце декабря 2018 г. была обнаружена серьезная уязвимость в Windows 10, позволяющая перезаписывать любые файлы в системе. Только что компания Acrosвыпустила для этого бага микропатч. Официального исправления от Microsoftпока не последовало.
С уведомлением за сутки
Компания Acros Security выпустила промежуточный микропатч для серьезной проблемы в Microsoft Windows, которая позволяет перезаписывать любой файл в системе произвольными данными. При этом пользователю достаточно иметь самые базовые привилегии.
Микропатч гарантированно работает на 64-битных версиях Windows 10 версии 1803; для других вариантов системы может понадобится отдельная версия. Для ее получения системным администраторам предлагается связаться с Acros.
Баг, получивший собственное название Angrypolarbear или Angrypolarbearbug («Разъяренный полярный медведь»), был обнаружен в конце декабря 2018 г. скандально известной исследовательницей информбезопасности SandboxEscaper.
Ранее она же обнаружила брешь в рекламном модуле Windows, позволявшую красть данные из системы, и опубликовала эксплойт к ней, не поставив в известность Microsoft.
На сей раз, однако, SandboxEscaper утверждает, что проинформировала разработчиков Windows через Microsoft Security Response Center до того, как опубликовала экспериментальный эксплойт.
Ее эксплойт позволяет перезаписать системный компонент pci.sys, необходимый для корректной загрузки Windows, содержимым лог-файла службы регистрации ошибок Windows.
Пока это только DoS-атака
На данный момент речь идет о терминальном сбой в работе Windows, однако, по мнению Мити Кольшека (Mitja Kolsek), исполнительного директора Acros Security, уязвимость может быть в конечном счете использована для запуска произвольного кода с привилегиями уровня SYSTEM (высшем для Windows).
Нейтрализация бага с помощью микропатча Acros
Скачать его можно через агентское приложение сервиса Acros 0Patch. Для установки микропатча перезагружать Windows не потребуется.
«Микропатч в данной ситуации, безусловно, поможет, однако необходимо и полноценное исправление, и хотелось бы надеяться, что Microsoft не станет с ним затягивать, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Что касается манеры поведения SandboxEscaper, то, конечно, она нарушает негласное правило давать вендорам время на исправление уязвимостей и только потом публиковать информацию о них. То, что она так поспешно раскрыла подробности о баге и опубликовала пусть и пробный, но рабочий эксплойт, защищенность пользователей Windows никак не улучшит».