Chaotic Eclipse ləqəbli təhlükəsizlik tədqiqatçısı 3 aprel tarixində "GitHub" platformasında "Windows" üçün "BlueHammer" adlı sıfırıncı gün eksploytunun kodunu yayımlayıb. Bu radikal addımın arxasında mütəxəssisin "Microsoft" Təhlükəsizlik Reaksiyası Mərkəzi (MSRC) ilə yaşadığı münaqişə dayanır. Tədqiqatçı şirkət rəhbərliyinin insidentlə bağlı təqdim etdiyi məlumatlara yanaşmasından məyus olaraq, zəifliyin texniki detallarını izah etməkdən prinsipial şəkildə imtina edib.
Sözügedən eksployt lokal hücumçuya sistemdəki imtiyazlarını SYSTEM səviyyəsinə qədər artırmağa və ya genişləndirilmiş administrator hüquqları əldə etməyə imkan yaradır. "Tharros" şirkətinin aparıcı təhlükəsizlik analitiki Will Dormann eksploytun işləkliyini təsdiqləyib. Onun sözlərinə görə, bu hücum yoxlama və istifadə vaxtı (TOCTOU) zəifliyi ilə yolların qarışdırılmasını birləşdirən lokal imtiyaz artımıdır. Bu mürəkkəb metod hakerə lokal hesabların parol heşlərinin saxlanıldığı "Security Account Manager" (SAM) bazasına giriş verir.
Hazırda "Microsoft" təhlükəsizlik yenilənməsi buraxmayıb və yalnız zəifliklərin koordinasiyalı şəkildə açıqlanmasının vacibliyi barədə standart şərh verməklə kifayətlənib. Bununla yanaşı, həm kodun müəllifi, həm də kənar testçilər eksploytda qüsurların olduğunu və onun qeyri-sabit işləyə biləcəyini qeyd edirlər. Xüsusilə "Windows Server" platformasında kod tam sistem hüquqları vermir, sadəcə təsdiq sorğusu ilə onları administrator səviyyəsinə qaldırır.
Will Dormann ehtimal edir ki, müəllifin qəzəbinə "Microsoft" tərəfindən sındırma prosesini nümayiş etdirən videonun mütləq şəkildə tələb olunması səbəb ola bilərdi. Zəiflik ilkin olaraq lokal giriş tələb etsə də, kiber cinayətkarlar sosial mühəndislik və ya proqram təminatındakı digər boşluqlar vasitəsilə bu girişi əvvəlcədən asanlıqla əldə edə bilərlər.






