Windows 11 operatsion tizimining Common Log File System (CLFS) drayverida jiddiy xavfsizlik zaifligi aniqlandi. Bu zaiflik mahalliy foydalanuvchilarga o’zlarining imtiyozlarini oshirish imkonini beradi. CLFS tizim va dastur jurnallarini samarali yuritish, hodisalarni kuzatish va xatolarni tuzatish uchun javobgardir.
Qanday qilib bu sodir bo’ladi?
Zaiflik CClfsBaseFilePersisted::WriteMetadataBlock funksiyasida aniqlangan va ClfsDecodeBlock funksiyasining qaytarilgan qiymatining kuzatilmasligi bilan bog’liq. Bu xato CLFS tuzilishi ichidagi ma’lumotlarning buzilishiga olib kelishi va imtiyozlarni oshirish uchun yo’l ochishi mumkin.
Bundan tashqari, hujumchilar xotira hovuzidagi yadro manzilini aniqlashlari mumkin, bu esa Windows 11 24H2 versiyasi uchun rejalashtirilgan kelajakdagi himoya choralarini chetlab o’tishga yordam beradi.
Hujum qanday amalga oshiriladi?
Hujumchi CLFS jurnal tuzilmasini manipulyatsiya qiladi. U jurnal faylini yaratadi, ma’lumotlarini o’zgartiradi va tizimning muhim tuzilmalarini buzadi, bu esa yadro darajasida boshqaruvni o’z qo’liga olishiga imkon beradi. Windows-da Supervisor Mode Access Prevention (SMAP) himoyasi yo’qligi hujumchilarga yadro xotirasi bilan ishlashni osonlashtiradi va jarayon tokenlarini o’zgartirib, imtiyozlarni oshirishga imkon beradi.
Qanday xavf tug’diradi?
TyphoonPWN 2024 tadbirida taqdim etilgan hujum misolida SYSTEM huquqlariga ega buyruq satrini ishga tushirish mumkinligi ko’rsatildi, bu esa yuqori darajadagi tahdid ekanligini tasdiqlaydi.
Nima qilish kerak?
Microsoft ushbu zaiflik allaqachon tuzatilgan degan ma’lumotni bergan bo’lsa-da, so’nggi Windows 11 versiyasida sinovlar muammo hali ham hal etilmaganligini ko’rsatdi. Hozircha CVE identifikatori yoki patch haqida ma’lumot yo’q.
Kiberxavfsizlik mutaxassislari tizim administratorlariga Microsoft tomonidan yangilanishlarni kuzatib borish va ular mavjud bo’lganda darhol patchlarni o’rnatishni tavsiya etadilar.
Leave a Reply