1. Reverse Engineering >
  2. Exploits >
  3. Microsoft Windows 7/8.1 FON Font File Handler win32k.sys Denial of Service

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Microsoft Windows 7/8.1 FON Font File Handler win32k.sys Denial of Service

Exploits vom 17.08.2016 um 02:00 Uhr | Quelle vuldb.com

In Microsoft Windows 7/8.1, ein Betriebssystem, wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es eine unbekannte Funktion der Bibliothek win32k.sys der Komponente FON Font File Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Divide-by-Zero) ausgenutzt werden. Auswirkungen sind zu beobachten für die Verfügbarkeit.

Die Schwachstelle wurde am 17.08.2016 durch Mateusz Jurczyk (j00ru) von Google als Issue 855 / MSRC-33949 Issue 855 in Form eines bestätigten Bug Reports (Bug Tracker) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter bugs.chromium.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

It is a Denial of Service issue caused by an unhandled divide by zero exception triggered in the win32k.sys driver while processing malformed .FON fonts. We suspect feasible remote attack vectors might exist through GDI clients which pass non-validated fonts directly to the kernel for loading (Microsoft Office?). Most importantly, the crash is extremely easy to hit, which renders any dumb .FON fuzzing quite ineffective and may thus mask other, more serious vulnerabilities.

Ein öffentlicher Exploit wurde durch Mateusz Jurczyk (j00ru) programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter bugs.chromium.org wird der Exploit bereitgestellt. Insgesamt 54 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$50k auf dem Schwarzmarkt.

Das Advisory stellt fest:

Microsoft has responded that the bug does not meet the bar for a security bulletin, but a fix will be evaluated for upcoming next-version releases.

CVSSv3

Base Score: 4.3 [?]
Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:P/RL:U/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.9 (CVSS2#E:POC/RL:U/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Mateusz Jurczyk (j00ru)
Download: bugs.chromium.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 54 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

24.06.2016 Hersteller informiert
17.08.2016 Hersteller bestätigt
17.08.2016 Advisory veröffentlicht
17.08.2016 Exploit veröffentlicht
25.08.2016 VulDB Eintrag erstellt
25.08.2016 VulDB letzte Aktualisierung

Quellen

Advisory: Issue 855 / MSRC-33949 Issue 855
Person: Mateusz Jurczyk (j00ru)
Firma: Google
Status: Bestätigt
Koordiniert: Ja

Eintrag

Erstellt: 25.08.2016
Eintrag: 83.8% komplett
...

Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Microsoft Windows 7/8.1 FON Font File Handler win32k.sys Denial of Service