Een beveiligingsonderzoeker die ook voor Google werkt heeft een exploit voor een beveiligingslek in de Windows-kernel gepubliceerd. Het gaat om een ring0-exploit waarmee een lokale aanvaller toegang tot de kernel mode van het besturingssysteem kan krijgen. Het probleem zou in alle ondersteunde versies van Windows aanwezig zijn; van Windows XP tot en met Windows 8.
Het probleem bevindt zich in een 'path subsystem' van Windows. Onderzoeker Tavis Ormandy, tevens werkzaam voor het Google Security Team, ontdekte twee weken geleden ook al een probleem in de Windows-kernel.
In plaats van Microsoft te waarschuwen ging hij over tot full-disclosure en haalde hij uit naar de manier waarop de softwaregigant met bugmeldingen en onderzoekers omgaat.
Bugmelding
Een aantal uren geleden heeft Ormandy wederom een aanvulling op zijn eerdere ontdekking gepubliceerd. Hij stelt echter dat er nu een 'publieke oplossing' beschikbaar is. Om wat voor oplossing het gaat is onbekend, aangezien Microsoft in de tussentijd geen updates heeft uitgebracht.
Het idee voor de nu gepubliceerde exploit is afkomstig van een andere onderzoeker genaamd 'progrmboy'. Die kwam met een idee waar Ormandy niet aan had gedacht. Om het lek te misbruiken heeft een aanvaller wel lokale toegang nodig, of moet hij het systeem via bijvoorbeeld een 'drive-by download' eerst aanvallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.