De Threat Analysis Group van Google heeft onlangs een reeks schadelijke kwetsbaarheden in Adobe Flash en de Microsoft Windows-kernel die actief werden gebruikt voor malware-aanvallen tegen de Chrome-browser. Google heeft het beveiligingslek in Windows slechts 10 dagen nadat het op 21 oktober aan Microsoft bekend was gemaakt, publiekelijk aangekondigd. Google wees er ook op dat deze fout agressief kan worden gebruikt door aanvallers en codeurs om de beveiliging in Windows-systemen in gevaar brengen door op beheerdersniveau toegang te krijgen tot de computers met behulp van een malware.
Dit kan worden bereikt door minder dan eerlijke ontwikkelaars te laten ontsnappen uit de beveiligingssandbox van Windows die alleen apps op gebruikersniveau uitvoert zonder beheerderstoegang. Een beetje dieper in de technische details duiken, de win32k.sys, een legacy-ondersteunings Windows-systeem bibliotheek die voornamelijk voor afbeeldingen wordt gebruikt, krijgt een specifieke oproep die volledige toegang geeft tot de Windows milieu. Google Chrome heeft al een verdedigingsmechanisme voor dit soort fouten en blokkeert deze aanval op Windows 10 met behulp van een wijziging aan de Chromium-sandbox genaamd "
Win32k-vergrendeling“.Google beschreef deze specifieke kwetsbaarheid in Windows als volgt:
“De Windows-kwetsbaarheid is een lokale escalatie van bevoegdheden in de Windows-kernel die kan worden gebruikt als een sandbox-escape voor de beveiliging. Het kan worden geactiveerd via de win32k.sys-systeemaanroep NtSetWindowLongPtr() voor de index GWLP_ID op een vensterhandle met GWL_STYLE ingesteld op WS_CHILD. De sandbox van Chrome blokkeert systeemaanroepen van win32k.sys met behulp van de Win32k-lockdown-mitigatie op Windows 10, waardoor misbruik van deze sandbox-escape-kwetsbaarheid wordt voorkomen.
Hoewel dit niet de eerste keer is dat Google een beveiligingsfout in Windows tegenkomt, hebben ze een openbare verklaring uitgebracht over een kwetsbaarheid en was later berispte mijn Microsoft voor het vrijgeven van een openbare notitie vóór de officiële limiet van zeven dagen die wordt toegekend aan softwarefabrikanten om een repareren.
“Na 7 dagen, volgens onze gepubliceerd beleid voor actief misbruikte kritieke kwetsbaarheden, onthullen we vandaag het bestaan van een resterende kritieke kwetsbaarheid in Windows waarvoor nog geen advies of oplossing is uitgebracht”, schreef Neel Mehta en Billy Leonard van de Threat Analysis Group van Google.” Deze kwetsbaarheid is bijzonder ernstig omdat we weten dat deze actief wordt uitgebuit.”
EEN zero-day kwetsbaarheid is een openbaar gemaakte beveiligingsfout die nieuw is voor gebruikers. En nu de periode van zeven dagen is verstreken, is er nog steeds geen patch-fix beschikbaar met betrekking tot deze bug van Microsoft.
De Flash-kwetsbaarheid (ook bekendgemaakt op 21 oktober) die Google met Adobe deelde, werd op 26 oktober gepatcht. Gebruikers kunnen dus eenvoudig updaten naar de nieuwste versie van Flash. Maar nogmaals, Microsoft heeft er actief op gewezen dat voor een eenvoudige webplug-in zoals Flash, het uitgeven van een patch binnen zeven dagen geen uitdagend doel, maar voor een complex besturingssysteem als Windows is het bijna onmogelijk om te coderen, te testen en een patch uit te geven voor een beveiligingsfout binnen een week.
Niet alleen Microsoft, maar ook veel andere grote software-entiteiten hebben zich actief verzet tegen dit controversiële beleid van Google om fouten binnen een limiet van een week, maar Google heeft volgehouden dat het veiliger is voor de openbare veiligheid om bewustzijn te creëren over een hardnekkige bug die de gebruiker kan compromitteren veiligheid.