Эксперт хочет проучить Microsoft: код взлома Windows слили в открытый доступ

Исследователь в области кибербезопасности, известный под псевдонимом Chaotic Eclipse, публично опубликовал на платформе GitHub код нового эксплойта нулевого дня для операционных систем семейства Windows. Радикальный шаг стал следствием затяжного конфликта специалиста с Центром реагирования Microsoft (MSRC).

3 апреля Chaotic Eclipse выложил в открытый доступ код под названием BlueHammer, принципиально отказавшись раскрывать технические детали своей разработки. Своё решение он объяснил сильным разочарованием в том, как руководство MSRC отреагировало на предоставленную им информацию об уязвимости. Предполагается, что возмущение исследователя могло быть вызвано обязательным требованием корпорации прикрепить к отчету видео с демонстрацией взлома.

Выложенный эксплойт позволяет злоумышленнику, уже имеющему локальный доступ к компьютеру, повысить свои права в системе до максимального уровня SYSTEM или получить расширенные права администратора. Работоспособность опубликованного кода подтвердил ведущий аналитик безопасности компании Tharros Уилл Дорманн.

По словам Дорманна, метод атаки представляет собой сложную комбинацию уязвимости времени проверки и времени использования (TOCTOU), а также путаницы с системными путями. В результате хакер получает доступ к базе данных Security Account Manager (SAM), где хранятся хеши паролей локальных пользователей. Это позволяет запустить командную строку с высшими привилегиями и полностью скомпрометировать устройство.


При этом и сам создатель, и сторонние тестировщики отмечают, что эксплойт работает нестабильно. Например, на серверах Windows он не даёт полных системных прав, а лишь запрашивает администраторское подтверждение. Тем не менее, хотя уязвимость требует изначального проникновения в систему, хакеры могут заранее получить его с помощью социальной инженерии. Сама корпорация Microsoft пока не выпустила патч безопасности, ограничившись лишь стандартным комментарием о важности правильного скоординированного раскрытия уязвимостей.