For the English version of this alert, click here.
Allele Security Alert
ASA-2018-00047
Identificador(es)
ASA-2018-00047, CVE-2018-8589
Título
Race condition em win32k!xxxMoveWindow devido a locking impróprio de mensagens enviadas sincronicamente entre threads
Fabricante(s)
Microsoft
Produto(s)
Windows 7
Windows Server 2008
Versão(ões) afetada(s)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Versão(ões) corrigida(s)
Todos produtos com o patch de novembro de 2018 aplicado ou com as seguintes atualizações:
Windows 7 for 32-bit Systems Service Pack 1 KB4467106
Windows 7 for x64-based Systems Service Pack 1 KB4467106
Windows Server 2008 for 32-bit Systems Service Pack 2 KB4467700
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) KB4467700
Windows Server 2008 for Itanium-Based Systems Service Pack 2 KB4467700
Windows Server 2008 for x64-based Systems Service Pack 2 KB4467700
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) KB4467700
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 KB4467106
Windows Server 2008 R2 for x64-based Systems Service Pack 1 KB4467106
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) KB4467106
Prova de conceito
Desconhecido
Descrição
Uma vulnerabilidade de elevação de privilégios existe quando Windows incorretamente manipula chamadas para Win32k.sys.
Detalhes técnicos
Um atacante que explorar esta vulnerabilidade com sucesso poderia executar código arbitrário no contexto de segurança de um usuário local. Um atacante poderia então instalar programas; visualizar, alterar, ou deletar dados; ou criar novas contas com todos os direitos de usuário.
Para explorar esta vulnerabilidade, um atacante primeiro teria que autenticar-se ao sistema. Um atacante poderia então rodar uma aplicação especialmente criada que poderia explorar a vulnerabilidade e tomar controle do sistema afetado.
A vulnerabilidade é um problema de race condition presente em win32k!xxxMoveWindow devido a locking impróprio de mensagens enviadas sincronicamente entre threads. A vulnerabilidade pode ser explorada ao criar duas threads com uma classe e janela associada e mover a janela da thread oposta para a callback da mensagem WM_NCCALCSIZE em um procedimento de janela que é comum para ambas as threads. A finalização da thread oposta no nível máximo de recursão dentro da callback WM_NCCALCSIZE irá causar um copyin assíncrono da estrutura lParam controlada por um atacante. Um exploit possível pode popular lParam com ponteiros para o shellcode e depois de ser copiado com sucesso para o kernel dentro de win32k!SfnINOUTNCCALCSIZE, o kernel pulará para nível de usuário.
Créditos
Igor Soumenkov (2igosha) (Kaspersky Lab)
Boris Larin (Oct0xor) (Kaspersky Lab)
Referência(s)
CVE-2018-8589 | Windows Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8589
CVE-2018-8589: Another day, another OS vulnerability
https://www.kaspersky.com/blog/cve-2018-8589-vulnerability-detected/24597/amp/
A new exploit for zero-day vulnerability CVE-2018-8589
https://securelist.com/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589/88845/
CVE-2018-8589
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2018-8589
CVE-2018-8589
https://nvd.nist.gov/vuln/detail/ CVE-2018-8589
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 1 fevereiro 2019