Exploit je funkční pouze u starších verzí systému Windows. Ve Windows 8 a novějších již existuje bezpečnostní mechanismus, který zamezuje uživatelskému procesu alokovat tzv. NULL paměťovou stránku. Ta je základním předpokladem spuštění a úspěchu útoku pomocí techniky NULL pointer dereference. Prostředkem pro provedení útoku jsou API funkce Windows sloužící pro vytváření a práci s kontextovými nabídkami (pop-up menu).

„Podstatou tohoto incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.

„V roce 2017 jsme analyzovali útok skupiny Sednit, který také využíval položky v menu a exploitační techniky, které jsou velmi podobné tomuto útoku,“ vysvětluje analytik bezpečnostní společnosti ESET Anton Cherepanov, který nynější zranitelnost objevil. „Uživatelé, kteří stále využívají Windows 7 Service Pack 1 by měli svůj systém aktualizovat na novější verzi, mimo jiné i proto, že podpora ze strany Microsoft skončí 14. ledna 2020. To znamená, že Microsoft nebude pro systém Windows 7 vydávat zásadní bezpečnostní opravy,“ dodává Cherepanov.

Jakých verzí operačního systému se zranitelnost týká?

Zranitelnost s označením CVE-2019-1132 ovlivňuje následující verze operačních systémů společnosti Microsoft: Windows 7 32-bit Systems Service Pack 1; Windows 7 x64-Based Systems Service Pack 1; Windows Server 2008 32-bit Systems Service Pack 2; Windows Server 2008 Itanium-Based Systems Service Pack 2; Windows Server 2008 x64-Based Systems Service Pack 2; Windows Server 2008 R2 Itanium-Based Systems Service Pack 1 a Windows Server 2008 R2 x64-Based Systems Service Pack 1. Ohroženy jsou také Windows XP a Windows Server 2003, tyto verze již ale nejsou společností Microsoft podporovány.

Bližší technické informace naleznete v článku na WeLiveSecurity.com.