Novo exploit PoC para vulnerabilidade não corrigida do Windows 0-day
Maddie Stone, pesquisadora de segurança do Google Project Zero, descobriu que o patch de junho da Microsoft não corrigiu a vulnerabilidade CVE-2020-0986, e ainda pode ser explorado com alguns ajustes. O problema original deu ao invasor controle sobre os ponteiros src e dest para a função memcpy e permitiu o aumento de privilégios para o nível do kernel. A vulnerabilidade identificada foi identificada como CVE-2020-17008.
Nova maneira de interceptar a chave mestra do BitLocker
O pesquisador Henri Nurmi da F-Secure demonstrou como interceptar a chave mestra de criptografia do serviço BitLocker do Windows no barramento SPI. O método é baseado em uma característica arquitetônica bem conhecida que está associada à falta de proteção padrão da conexão entre o processador central e o Módulo de Plataforma Confiável, responsável pelo armazenamento da chave. Durante a pesquisa, o especialista constatou que o chip flash, usado para armazenar o microcódigo do firmware, e o chip TPM estão localizados no mesmo barramento SPI. Neste caso, para descriptografar os dados do disco, basta interceptar a chave mestra conectando-se ao barramento SPI.
Crescimento no número de ataques usando a estrutura SocGholish
Menlo Labs relatou um aumento no número de ataques drive-by usando uma estrutura chamada SocGholish. A ferramenta maliciosa mascarada como navegador legítimo, Flash Player e atualizações de cliente do Microsoft Teams, forçando os usuários a iniciar um arquivo ZIP malicioso. Sites invadidos e recursos legítimos do Google Drive e Google Sites são usados para distribuição.