Exame Logo

Pesquisadores superam todas as proteções do Windows modificando um único bit

A Microsoft corrigiu a falha, que garantia privilégios de administrador ao invasor, na atualização lançada nesta terça-feira (10)

Winows (Reprodução)
DR

Da Redação

Publicado em 11 de fevereiro de 2015 às 08h35.

Um dos novos boletins de segurança lançados pela Microsoft nesta terça-feira (10) corrigiu uma vulnerabilidade que, de acordo com pesquisadores, poderia superar todas as medidas de segurança do Windows com a mudança um único bit no sistema operacional.

A vulnerabilidade CVE-2015-0057, classificada como "importante", afeta o driver kernel-mode do Windows (Win32k.sys) e é causada pela manipulação indevida dos objetos na memória.

Veja também

De acordo com a Microsoft, a falha pode "permitir a elevação de privilégio se um atacante fizer logon em um sistema afetado", autorizando a instalação de softwares, visualização e modificação dados e criação de novas contas com direitos de administrador.

A falha de segurança foi identificada e informada à Microsoft há alguns meses pela empresa de segurança enSilo.

Em um post publicado nesta terça-feira, Udi Yavo, diretor de tecnologia da empresa, revelou que eles conseguiram criar um sistema que poderia ser usado para vencer todas as medidas de segurança com a mudança de um único bit no sistema operacional.

"Um invasor que ganha acesso a uma máquina Windows (por meio de phishing, por exemplo) pode explorar essa vulnerabilidade ao superar todas as medidas de segurança do Windows, vencendo métodos de proteção como isolamento de ambiente, separação de trechos de memória do kernel e randomização da memória", explica Yavo no post.

O método de invasão funcionou em todas as versões do sistema operacional, do Windows XP até a versão de 64-bit do Windows 10 Techincal Preview.

O método de ataque pode ser usado para vencer proteções de kernel como o Kernel Data Execution Prevention (DEP), Kernel Address Space Layout Randomization (KASLR), Mandatory Integrity Control (MIC), Supervisor Mode Execution Protection (SMEP), e o NULL deference protection, segundo o pesquisador.

"Mostramos que mesmo uma pequena falha pode ser usada para tomar o controle completo de qualquer sistema operacional Windows", disse Yavo.

"De qualquer forma, acreditamos que os esforços da Microsoft para tornar seu sistema operacional mais seguro melhoraram significativamente e tornou mais difícil do que nunca explorar uma falha no sistema. Infelizmente, essas medidas não irão espantar os invasores", afirma o pesquisador.

Udi Yavo publicou no post os detalhes técnicos da vulnerabilidade, além de um vídeo. Porém, os códigos de programação não foram detalhados, para evitar que outras pessoas o repitam.

Acompanhe tudo sobre:EmpresasEmpresas americanasempresas-de-tecnologiaHackersINFOMicrosoftseguranca-digitalTecnologia da informaçãoWindows

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame