Badacze z Google Project Zero opublikowali exploit na podatność 32-bitowych systemów Microsoft Windows, który umożliwia odczytanie danych znajdujących się w przestrzeni adresowej jądra.
Exploit wykorzystuje podatność, którą firma Microsoft twierdzi, że usunęła w czerwcowej aktualizacji (badacze wykazali, że luka dalej istnieje). Używane jest systemowe wywołanie nt!NtNotifyChangeDirectoryFile. Podatność dotyczy aktualnie wspieranych systemów Windows 7 – 10.
CERT PSE zaleca śledzenie biuletynów bezpieczeństwa wydawanych przez firmę Microsoft i bieżące stosowanie aktualizacji.
Źródła:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1169&q=
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0299