
Akárki lehet rendszergazda pár kattintással
A sérülékenység lényege, hogy amikor a RasMan szolgáltatás nem fut, bármilyen folyamat kiadhatja magát RasMannak, és kódot futtathat egy RPC-végponton. Ez lehetőséget ad arra, hogy egy támadó lokálisan átvegye az irányítást a gép felett, adminisztrátori szintű jogosultságot szerezzen. A működő exploit szabadon letölthető, így bárki – köztük rosszindulatú szereplők is – könnyedén kihasználhatja a hibát.
Az exploit és a javítás helyzete
A hiba minden Windows-verzióban jelen van, CVE-kódot még nem kapott, és hivatalos Microsoft-javítás sincs. Az exploit egy trükkre épít: képes leállítani a RasMan szolgáltatást egy különlegesen kialakított körkörös láncolt lista hibáján keresztül, így a memóriakezelés felborul, és a szolgáltatás összeomlik.
A problémát egy kódolási hiba okozza: a RasMan egy láncolt listát jár végig egy ciklusban, amelyből csak akkor tud kilépni, ha nem nullértékű mutatót talál. Ha a mutató nullértékű, a program futása megszakad, a szolgáltatás pedig leáll.
Javítás csak a 0patch-től, a Microsoft hallgat
A 0patch nevű, mikrojavításokat kínáló szolgáltatás ingyenes foltot kínál – legalábbis addig, amíg a Microsoft nem jelentet meg hivatalos javítást. Ehhez egy rövid, ingyenes regisztráció szükséges. A készítő, Mitja Kolsek szerint ugyan eddig még nem bukkant fel a hibát kihasználó támadás, de a nyilvános exploit miatt ez csak idő kérdése. Szokatlan módon sem a Microsoft, sem a nagy antivírusmotorok nem jelölik veszélyesnek a publikált kódot, pedig az bármikor széles körben elterjedhet.
Az ügy tanulsága: a Microsoft-felhasználóknak érdemes lehet minél előbb élni az alternatív javítási lehetőséggel, mielőtt a hiba tömeges támadások célpontja lesz.
