El pasado septiembre, Maddie Stone, investigadora de Google Project Zero, descubrió y reportó a Microsoft que la solución proporcionada en las actualizaciones de seguridad de junio no era suficiente para resolver el problema, y tras un plazo de 90 días dicha información ha sido revelada. Según sus declaraciones «la vulnerabilidad todavía existe, sólo se ha tenido que modificar el método de explotación. El problema original era una desreferenciación de puntero arbitraria que permitía al atacante controlar los punteros src y dest a memcpy. La corrección simplemente cambió los punteros a ‘offsets‘, lo cual aún permite el control de los argumentos a la función memcpy«.
Además, Project Zero ha publicado una nueva prueba de concepto (PoC) basada en una anterior de Kaspersky como demostración de que, cuando un fallo de seguridad no se corrige por completo, es posible reutilizar el conocimiento del mismo para actualizar los exploits y continuar aprovechándolo.
Se ha emitido un nuevo CVE para identificar esta vulnerabilidad, el CVE-2020-17008, y se especula que el nuevo parche será publicado con las próximas actualizaciones de seguridad de Microsoft del 12 de enero.
Más información:
Maddie Stone
https://twitter.com/maddiestone/status/1341781305126612995
(0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-20-663/
CVE-2020-0986: Windows Kernel Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-0986
Internet Explorer and Windows zero-day exploits used in Operation PowerFall
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Operation PowerFall: CVE-2020-0986 and variants
https://securelist.com/operation-powerfall-cve-2020-0986-and-variants/98329/
Alerta de seguridad de Windows: se confirma un 0-day del sistema de archivos sin solucionar
https://unaaldia.hispasec.com/2020/05/alerta-de-seguridad-de-windows-se-confirma-un-0-day-del-sistema-de-archivos-sin-solucionar.html