CVE-2021-28310 Vulnerabilidade Zero Day Desktop Window Manager

CVE-2021-28310 Vulnerabilidade Zero Day Desktop Window Manager. Vulnerabilidade de elevação de privilégio de dia zero no Microsoft Windows pode já ter sido explorada.

Ao analisar o exploit CVE-2021-1732 originalmente descoberto pelo DBAPPSecurity Threat Intelligence Center e usado pelo grupo BITTER APT, descobriu-se outro exploit de dia zero que acredita-se estar vinculado ao mesmo ator. Esse novo exploit foi relatado para a Microsoft em fevereiro e após a confirmação de que é realmente um dia zero, ele recebeu a designação CVE-2021-28310. A Microsoft lançou um patch para essa vulnerabilidade como parte das atualizações de segurança de abril.

Acreditamos que esse exploit seja usado em estado selvagem, potencialmente por vários agentes de ameaças. É uma exploração de escalonamento de privilégio (EoP) que provavelmente é usada junto com outras explorações de navegador para escapar de caixas de proteção ou obter privilégios de sistema para acesso posterior. Infelizmente, não fomos capazes de capturar uma cadeia completa, então não sabemos se o exploit é usado com outro navegador zero-day ou associado a vulnerabilidades conhecidas corrigidas.

Os pesquisadores descobriram uma vulnerabilidade de dia zero (CVE-2021-28310) em um componente do Microsoft Windows chamado Desktop Window Manager (DWM) e acredita-se que vários atores de ameaças já exploraram a vulnerabilidade.

O que é o Desktop Window Manager?

Quase todo mundo está familiarizado com a interface em janela dos sistemas operacionais modernos: cada programa é aberto em uma janela separada que não ocupa necessariamente a tela inteira. As janelas podem se sobrepor, por exemplo, uma projetando uma sombra sobre as outras como se estivesse bloqueando fisicamente a luz. No Microsoft Windows, o componente responsável por renderizar recursos como sombras e transparência é o Desktop Window Manager.

Para entender por que o Desktop Window Manager é importante em um contexto de segurança cibernética, considere que os programas não apenas desenham suas janelas na tela, eles colocam as informações necessárias em um buffer. O Desktop Window Manager obtém essas informações do buffer de cada programa e cria a visão geral composta que o usuário vê. Quando um usuário move uma janela sobre a outra, os programas abertos não sabem se suas janelas devem estar projetando uma sombra ou tendo uma sombra projetada sobre elas, por exemplo. O Desktop Window Manager faz esse trabalho e, como tal, é um serviço fundamental do Windows que existe em todas as versões do Windows desde o Vista – e não pode ser desativado no Windows 8 ou versões posteriores.

Vulnerabilidade do Desktop Window Manager

A vulnerabilidade descoberta é uma vulnerabilidade de elevação de privilégio. Isso significa que um programa pode enganar o Desktop Window Manager, dando-lhe acesso que ele não deveria ter. Nesse caso, a vulnerabilidade permitiu que os invasores executassem código arbitrário nas máquinas das vítimas – essencialmente, deu a eles controle total sobre os computadores.

Remediação CVE-2021-28310

Devido a criticidade da vulnerabilidade, é fundamental que os administradores instalem os patches que a Microsoft lançou em 13 de abril, imediatamente e em todos os computadores vulneráveis. 

Versões de software vulneráveis

Windows: 10 20H2, 10 1803, 10 1809, 10 1909, 10 2004

Windows Server: 2019, 2019 20H2, 2019 1909, 2019 2004

 

Fonte: Kaspersky

Veja também:

 

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Backdoor RotaJakiro do Linux passou despercebido por anos
  2. 3,2 bilhões de senhas vazadas contêm 1,5 mi. de emails governamentais
  3. Milhões de dispositivos Dell vulneráveis ​​à atualização de falha de driver

Deixe sua opinião!