Badacze z Google Project Zero opublikowali exploit na podatność 32-bitowych systemów Microsoft Windows, który umożliwia odczytanie danych znajdujących się w przestrzeni adresowej jądra.

Exploit wykorzystuje podatność, którą firma Microsoft twierdzi, że usunęła w czerwcowej aktualizacji (badacze wykazali, że luka dalej istnieje). Używane jest systemowe wywołanie nt!NtNotifyChangeDirectoryFile. Podatność dotyczy aktualnie wspieranych systemów Windows 7 – 10.

CERT PSE zaleca śledzenie biuletynów bezpieczeństwa wydawanych przez firmę Microsoft i bieżące stosowanie aktualizacji.

Źródła:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1169&q=

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0299

https://www.dobreprogramy.pl/Nowy-windowsowy-0day-od-Google-Project-Zero-latka-z-czerwca-nie-pomogla,News,81890.html