Pesquisadores descobrem contorno para falha já corrigida 2x pela Microsoft
O site BankInfoSecurity relata que pesquisadores descobriram um método para contornar uma correção de segurança implementada pelo Microsoft, permitindo que os invasores acessem os sistemas afetados. A Microsoft já disponibilizou uma nova correção.
Pesquisadores da Kaspersky Lab recentemente descobriram um contorno para uma vulnerabilidade na Microsoft Windows 10 que foi corrigida no final do ano passado. Mas a Microsoft já corrigiu o problema novamente.
A vulnerabilidade, originalmente descoberta por pesquisadores da Project Zero da Google e documentada como CVE-2017-5753, é uma “falha critical” no mecanismo de microarquitetura da CPU do Intel, comumente referido como “Spectre”. A Google Project Zero disse que a vulnerabilidade pode ser explorada para permitir que um atacante obtenha acesso não autorizado a diferentes partes da memória do sistema afetado, expondo dados confidenciais.
Em outubro de 2017, a Microsoft anunciou que tinha patcheado a CVE-2017-5753 e outras três vulnerabilidades de CPU relacionadas – CVE-2017-5715, CVE-2017-5754 e CVE-2018-3640 – em seus produtos. A Microsoft também divulgou abordagens para contornar a vulnerabilidade e forneceu atualizações para diminuir o desempenho do sistema ao ativar as contramedidas. A vulnerabilidade é conhecida pelos nomes de código “Spectre”, “BranchScope” e “Variant 4”.
Pesquisadores da Kaspersky Lab recentemente descobriram um contorno que poderia permitir que os atacantes potencialmente o usassem para ignorar as mitigações que a Microsoft implementou para CVE-2017-5753. Os pesquisadores avisaram a Microsoft sobre sua descoberta em 8 de fevereiro e a empresa já patchou o problema no dia 10 de fevereiro.
“A Kaspersky Lab pesquisou e descobriu um novo contorno para CVE-2017-5753, que permite que um atacante potencialmente ignore as contramedidas asseguradas pela Microsoft”, disse Dmitry Galov, pesquisador de segurança de sistemas do Kaspersky Lab. “A vulnerabilidade foi reportada à Microsoft no dia 8 de fevereiro e uma correção está disponível no dia 10 de fevereiro. Isso foi feito em uma sequência extremamente rápida.”
Galov disse que o contorno foi chamado de “BranchScope” porque envolve as instruções de branch do sistema de processamento de instruções – onde às vezes a execução de código é desviada para outro trecho de código. “Ao contrário da CVE-2017-5715 e CVE-2017-5754, a CVE-2017-5753 é a única vulnerabilidade para a qual não existem atualizações de firmware para as CPUs”, disse Galov. “Isso significa que os usuários podem ficar vulneráveis à CVE-2017-5753 por um longo tempo .”
Spectre e Meltdown
A vulnerabilidade foi descoberta pelo Google Project Zero em janeiro de 2018, juntamente com uma vulnerabilidade semelhante e outras duas vulnerabilidades relacionadas à CPU. Essas outras duas vulnerabilidades, conhecidas pelos nomes Spectre e Meltdown, foram documentadas sob os nomes CVE-2017-5715 e CVE-2017-5754, respectivamente.
A Project Zero descreveu as três vulnerabilidades como “falhas críticas”, já que podem ser exploradas para permitir que um atacante local ganhe acesso total a toda a memória do sistema (variante 1 para CVE-2017-5753 e CVE-2017-5715 e variante 3 para CVE-2017-5754). Essas três vulnerabilidades de CPU são consideradas extremamente graves porque podem ser exploradas em um amplo número de produtos diferentes – incluindo produtos Intel, AMD, ARM e outras empresas de CPU – e permitir que os atacantes potencialmente injetem e execute códigos maliciosos no sistema afetado.
Apenas a CVE-2017-5753 foi documentada como expondo de fato a memória do sistema, de acordo com a Project Zero. Mas essa vulnerabilidade, junto com as outras duas mencionadas, foram classificadas pela Advanced Encryption Standard (AES) como um risco à segurança “alto”.
Como resultado dessas vulnerabilidades, diversas empresas de tecnologia anunciaram planos para patchs e outras abordagens para mitigar os problemas. Além da Microsoft, vários outros fornecedores de segurança, incluindo a Kaspersky Lab, também emitiram abordagens para mitigar os problemas.
Em resposta à divulgação das vulnerabilidades, o inventor do processador Intel, Gordon Moore, emitiu uma declaração dizendo: “Desde o recebimento dos primeiros relatórios de investigação, nossa prioridade número um tem sido fornecer soluções para mitigar essas vulnerabilidades ao lado de nossos parceiros da indústria. Para clientes e consumidores, acreditamos que as contramedidas adotadas para estas vulnerabilidades da CPU representam um bom equilíbrio entre segurança e desempenho “.