🔨 Дослідник оприлюднив zero-day експлойт BlueHammer для Windows
Дослідник під псевдонімом Chaotic Eclipse оприлюднив код експлойту для невиправленої вразливості підвищення привілеїв у Windows, яку назвали BlueHammer. Вразливість раніше була приватно повідомлена центру реагування Microsoft, але через незадоволення процесом обробки звіту дослідник випустив повний код на GitHub. Експлойт дозволяє локальному зловмиснику отримати привілеї SYSTEM або адміністратора. Після успішного виконання зловмисник отримує доступ до бази даних, де зберігаються хеші паролів локальних облікових записів. Це відкриває можливість повного контролю над системою, зокрема запуску оболонки з привілеями SYSTEM. Дослідник у короткому повідомленні заявив: «Я не блефував Microsoft, і я роблю це знову». Він також зазначив, що на відміну від попередніх випадків не пояснює, як саме працює експлойт, і подякував керівництву MSRC за те, що зробили це можливим. Код PoC містить баги, які можуть завадити стабільній роботі.
Експлойт підтвердив незалежний аналітик уразливостей Will Dormann з компанії Tharros. Він зазначив, що BlueHammer працює на клієнтських версіях Windows, але на Windows Server вимагає тимчасового підтвердження користувача для операцій з повним доступом. Деякі дослідники, які тестували код, підтвердили проблеми на серверній платформі. Microsoft на момент публікації не випустила виправлення, тому вразливість вважається zero-day. Локальний доступ для використання можна отримати через фішинг, інші програмні вразливості або крадіжку облікових даних. Вразливість становить серйозний ризик, оскільки локальний доступ часто є першим кроком у ширших атаках.
