ظهرت تفاصيل حول ثغرة أمنية تم إصلاحها الآن ، يتم استغلالها بشكل نشط في مايكروسوفت ويندوز والتي يمكن أن يسيء استخدامها للحصول على امتيازات عالية على الأنظمة المتأثرة.
تم تصنيف الثغرة الأمنية ، التي تم تتبعها بـ CVE-2023-29336 ، وتحصلت على 7.8 من حيث الخطورة وتتعلق بخطأ رفع الامتياز في مكون Win32k.
كشفت مايكروسوفت في تقرير استشاري صدر الشهر الماضي كجزء من تحديثات يوم الثلاثاء “المهاجم الذي نجح في استغلال هذه الثغرة الأمنية يمكن أن يحصل على امتيازات النظام”.
يُنسب الفضل إلى الباحثين في أفاست Jan Vojtěšek و Milánek و Luigino Camastra في اكتشاف الخلل والإبلاغ عنه.
Win32k.sys هو برنامج تشغيل لوضع النواة وجزء لا يتجزأ من بنية ويندوز ، وهو مسؤول عن واجهة الجهاز الرسومية (GUI) وإدارة النوافذ.
في حين أن التفاصيل الدقيقة المحيطة بإساءة الاستخدام النشيطة للعيب غير معروفة حاليًا ، فقد قام Numen Cyber بتفكيك التصحيح الذي أصدرته Microsoft لصياغة إثبات الاستغلال (PoC) لنظام Windows Server 2016.
قالت شركة الأمن السيبراني السنغافورية إن الثغرة الأمنية تعتمد على عنوان مقبض النواة الذي تم تسريبه في ذاكرة الكومة للحصول في النهاية على أدونات القراءة والكتابة.
قال Numen Cyber: “ثغرات Win32k معروفة”. “ومع ذلك ، في أحدث إصدار من معاينة ويندوز 11 ، حاولت مايكروسوفت إعادة تشكيل هذا الجزء من رمز النواة باستخدام Rust. قد يؤدي ذلك إلى القضاء على مثل هذه الثغرات الأمنية في النظام الجديد في المستقبل.”
ابدأ المناقشة في forum.mjbtechtips.com