Pesquisadores de segurança da Microsoft revelaram nesta semana detalhes de dois exploits 0-day que foram descobertos após alguém enviar o código prova-de-conceito para o serviço VirusTotal.
Ambos já foram corrigidos antes que pudessem ser explorados em ataques na Web. As correções para o Windows foram disponibilizadas como parte do ciclo de atualizações do mês de maio.
Pesquisadores da Microsoft revelam detalhes de dois exploits 0-day
Em março deste ano, pesquisadores da ESET encontraram um arquivo PDF malicioso no VirusTotal e o enviaram para os pesquisadores de segurança da Microsoft informando que eram um exploit para uma vulnerabilidade desconhecida no kernel do Windows.
Após uma análise deste PDF, a equipe da Microsoft descobriu que o mesmo arquivo inclui dois exploits 0-day ao invés de apenas um – um para uma vulnerabilidade no Adobe Acrobat e Reader e um para o Windows.
Como as correções para ambos já foram disponibilizadas na segunda semana de maio e os usuários já tiveram tempo suficiente para instalá-las, os pesquisadores de segurança da Microsoft divulgaram mais detalhes técnicos sobre eles.
Segundo os pesquisadores, o PDF malicioso contendo os dois exploits 0-day ainda estava nos estágios iniciais de desenvolvimento já que ele era basicamente uma prova-de-conceito.
As vulnerabilidades em questão são uma falha no Adobe Acrobat e Reader (CVE-2018-4990) que permite a execução remota de códigos maliciosos no computador do usuário e uma falha no Windows (CVE-2018-8120) que permite a elevação de privilégios.
Matt Oh, engenheiro de segurança da equipe do Windows Defender Advanced Trheat Protection, disse que o primeiro exploit ataca o mecanismo Adobe JavaScript para executar certos códigos no contexto deste módulo. O exploit para o Adobe Acrobat e Reader foi incorporado ao PDF malicioso como uma imagem JPEG 2000 contendo o código JavaScript:
Já o segundo, que não afeta as versões mais recentes do Windows, permite que o código executado como parte do primeiro exploit “escape” do Adobe Acrobat e Reader e seja executado com privilégios elevados no Windows.
Os detalhes técnicos podem ser encontrados no post publicado no blog Microsoft Secure e no post publicado no blog WeLiveSecurity da ESET.
O post Pesquisadores da Microsoft revelam detalhes de dois exploits 0-day apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br