O Windows 10 e suas subsequentes versões foram consideradas vulneráveis por causa da descoberta de uma nova falha no escalonamento de privilégio local. Usuários com permissões de baixo nível conseguem acessar arquivos de sistema do Windows, obter a senha de instalação do sistema operacional e até mesmo descriptografar chaves privadas.
Em uma nota sobre essa vulnerabilidade, o CERT Coordination Center afirma:
A partir do Windows 10 build 1809, usuários não administrativos têm acesso aos arquivos de registro SAM, SYSTEM e SECURITY. Isso pode permitir o escalonamento de privilégios locais (LPE).
Os arquivos em questão são:
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
A Microsoft, que está rastreando a vulnerabilidade com o identificador CVE-2021-36934, reconheceu o problema, mas ainda não lançou uma atualização ou forneceu um cronograma para quando a correção será disponibilizada.
Existe uma vulnerabilidade de elevação de privilégio devido às Listas de Controle de Acesso (ACLs) excessivamente permissivas em vários arquivos de sistema, incluindo o banco de dados do Gerenciador de Contas de Segurança (SAM).
Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário com privilégios SYSTEM. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
No entanto, para que essa falha seja explorada é necessário que o invasor tenha a capacidade de executar o código no sistema da vítima. Enquanto a Microsoft não resolve o problema, o CERT Coordination Center recomenda que os usuários restrinjam o acesso aos arquivos SAM e excluam da unidade do sistema as shadow copies do VSS.
Sequoia: Vulnerabilidade de escalonamento de privilégio local no Linux
Várias correções foram lançadas para uma falha de segurança que afeta todas as versões do kernel Linux de 2014 que podem ser exploradas por hackers para obter privilégios de administrador.
A vulnerabilidade foi apelidada de "Sequoia" por pesquisadores da empresa de segurança cibernética Qualys, o problema recebeu o identificador CVE-2021-33909 e afeta as instalações padrão do Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 e Fedora 34 Workstation. O Red Hat Enterprise Linux versões 6, 7 e 8 também são afetados pela vulnerabilidade.
A falha está na conversão do tipo size_t-to-int na interface do sistema de arquivos "seq_file" do kernel do Linux, permitindo que um invasor local sem privilégios crie, monte e exclua uma estrutura de diretório profunda cujo comprimento total do caminho excede 1 GB, resultando em escalonamento de privilégios no host vulnerável.
Além disso, a Qualys também revelou uma vulnerabilidade de stack exhaustion denial-of-service no systemd que poderia ser explorada por invasores sem privilégios para travar o pacote de software e acionar um kernel panic.
Fonte: Ars Technica e The Hacker News
Conheça nossas outras soluções e serviços: NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.