📚 Microsoft Windows 7/8.1 FON Font File Handler win32k.sys Denial of Service
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Microsoft Windows 7/8.1, ein Betriebssystem, wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es eine unbekannte Funktion der Bibliothek win32k.sys der Komponente FON Font File Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Divide-by-Zero) ausgenutzt werden. Auswirkungen sind zu beobachten für die Verfügbarkeit.
Die Schwachstelle wurde am 17.08.2016 durch Mateusz Jurczyk (j00ru) von Google als Issue 855 / MSRC-33949
Issue 855 in Form eines bestätigten Bug Reports (Bug Tracker) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter bugs.chromium.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
It is a Denial of Service issue caused by an unhandled divide by zero exception triggered in the win32k.sys driver while processing malformed .FON fonts. We suspect feasible remote attack vectors might exist through GDI clients which pass non-validated fonts directly to the kernel for loading (Microsoft Office?). Most importantly, the crash is extremely easy to hit, which renders any dumb .FON fuzzing quite ineffective and may thus mask other, more serious vulnerabilities.
Ein öffentlicher Exploit wurde durch Mateusz Jurczyk (j00ru) programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter bugs.chromium.org wird der Exploit bereitgestellt. Insgesamt 54 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$50k auf dem Schwarzmarkt.
Das Advisory stellt fest:
Microsoft has responded that the bug does not meet the bar for a security bulletin, but a fix will be evaluated for upcoming next-version releases.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:P/RL:U/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]Temp Score: 3.9 (CVSS2#E:POC/RL:U/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Mateusz Jurczyk (j00ru)
Download: bugs.chromium.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 54 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
24.06.2016 Hersteller informiert17.08.2016 Hersteller bestätigt
17.08.2016 Advisory veröffentlicht
17.08.2016 Exploit veröffentlicht
25.08.2016 VulDB Eintrag erstellt
25.08.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Issue 855 / MSRC-33949 Issue 855Person: Mateusz Jurczyk (j00ru)
Firma: Google
Status: Bestätigt
Koordiniert: Ja
Eintrag
Erstellt: 25.08.2016Eintrag: 83.8% komplett
...