Mercado fechado
  • BOVESPA

    120.348,80
    -3.132,20 (-2,54%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    45.892,28
    -178,62 (-0,39%)
     
  • PETROLEO CRU

    52,04
    -0,32 (-0,61%)
     
  • OURO

    1.827,70
    -2,20 (-0,12%)
     
  • BTC-USD

    36.209,27
    +1.208,60 (+3,45%)
     
  • CMC Crypto 200

    701,93
    -33,21 (-4,52%)
     
  • S&P500

    3.768,25
    -27,29 (-0,72%)
     
  • DOW JONES

    30.814,26
    -177,24 (-0,57%)
     
  • FTSE

    6.735,71
    -66,25 (-0,97%)
     
  • HANG SENG

    28.573,86
    +76,96 (+0,27%)
     
  • NIKKEI

    28.519,18
    -179,12 (-0,62%)
     
  • NASDAQ

    12.759,00
    -43,25 (-0,34%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3919
    -0,0492 (-0,76%)
     

Windows 10 | Vulnerabilidade corrigida pela Microsoft ainda pode ser explorada

Wagner Wakka
·1 minuto de leitura

Uma vulnerabilidade antiga do Windows 10 pode ainda ser explorada de uma forma diferente, mesmo após correção lançada pela Microsoft. A falha já havia sido descoberta em maio deste ano e poderia permitir privilégios de acesso remoto em nível de kernel (núcleo) do computador da vítima.

A pesquisadora do Google Project Zero, Maddie Stone, apontou que a empresa lançou um patch que supostamente corrigiria o problema. Contudo, foi apenas uma solução incompleta. “O problema original estava em uma desreferência arbitrária de ponteiro, que permitia ao agente controlar os ponteiros src e dest para um memcpy”, apontou a pesquisadora. Ou seja, variáveis importantes do sistema podiam ser manipuladas.

A correção da Microsoft então mudou os ponteiros para offsets para compensar alterações inesperadas. O que Stone aponta é que a possibilidade de modificá-los permanece. Ou seja, um criminoso poderia ainda novamente manipular os ponteiros para memcpy e conseguir acesso privilegiado ao computador da vítima.

A vulnerabilidade inicial tinha graduação alta, de 7,5/10, segundo o ranqueamento de falhas de seguyrança Common Vulnerability Scoring System (CVSS), mas apontada como máxima em Windows 10. A questão também afeta Windows Server, Windows 7 e Windows 8.

A pesquisadora ainda fez um código como prova de conceito para mostrar que realmente a vulnerabilidade é perigosa. A Microsoft já foi avisada sobre a questão em meados de setembro e programa uma nova correção. Este segundo patch deveria ter sido lançado em novembro, mas foi adiado para janeiro após complicações de desenvolvimento.

Fonte: Canaltech

Trending no Canaltech: