Google ontdekt nieuwe kernel-bug in Windows

4 reacties

Google heeft begin vorige week een zero day-bug ontdekt die gericht was op apparaten met de Chrome-browser. Nu heeft Google's hoofd van het Project Zero-project, Ben Hawkes, een tweede bug ontdekt die in de Windows-kernel genesteld is.

Het probleem heeft het kenmerk CVE-2020-17087 gekregen en maakt misbruik van de Windows Kernel Cryptography Driver (CNG.sys). Om precies te zijn is het een buffer overflow-probleem dat in ieder geval werkend zou zijn gekregen op Windows 10, maar de onderzoekers denken dat het op alle Windows-versies sinds Windows 7 zou moeten werken.

Het probleem is dat een functie in de driver gebruikt kan worden om een waarde in te vullen die te klein is, waarna het van binair naar hexadecimaal wordt vertaald. Als het systeem daarna niet crasht, dan is het mogelijk dat een privilege escalation of een sandbox escape uitgevoerd kan worden. Een stukje pseudo-code dat de Project Zero-onderzoekers publiceerden wijst uit dat een aanval inderdaad uitgevoerd zou kunnen voeren:

 1: NTSTATUS CfgAdtpFormatPropertyBlock(PBYTE SourceBuffer, USHORT SourceLength, PUNICODE_STRING Destination) {
 2: CONST USHORT DestinationSize = (USHORT)(6 * SourceLength);
 3: PWCHAR OutputBuffer = BCryptAlloc(DestinationSize);
 4: 
 5: for (USHORT i = 0; i < SourceLength; i++) {
 6: *OutputBuffer++ = "0123456789abcdef"[*SourceBuffer >> 4];
 7: *OutputBuffer++ = "0123456789abcdef"[*SourceBuffer & 0xF];
 8: *OutputBuffer++ = ' ';
 9: SourceBuffer++;
10: }
11: 
12: Destination->MaximumLength = DestinationSize;
13: Destination->Length = DestinationSize - 2;
14: Destination->Buffer = OutputBuffer;
15: 
16: return STATUS_SUCCESS;
17: }

Hawkes verklaart op Twitter dat een patch al onderweg is en dat het niet te maken heeft met de Amerikaanse verkiezingen. Uiteraard zijn de verkiezingen een doelwit voor bepaalde partijen.

Bronnen: Google, NIST, Ben Hawkes (Twitter), HotHardware

« Vorig bericht Volgend bericht »
0
*