A ESET descobriu uma vulnerabilidade no sistema operativo da Microsoft que era explorada em ataques dirigidos usando o escalonamento de privilégios local no Windows.
A exploração só tem impacto em algumas versões do Windows, pois no Windows 8 e versões posteriores um processo de utilizador não tem permissão para mapear a página NULL, necessária para que o ataque em questão seja iniciado e bem-sucedido.
Esta vulnerabilidade específica do Windows win32k.sys, à semelhança de outras, usa o menu pop-up para implementação.
«A exploração de escalonamento de privilégios locais do grupo Sednit, verificada em 2017, utilizava objectos de menu e técnicas de exploração, que são muito semelhantes à exploração actual», explica Anton Cherepanov, investigador da ESET que descobriu a vulnerabilidade.
A empresa de cibersegurança relatou imediatamente o problema ao Microsoft Security Response Center, que corrigiu de imediato a vulnerabilidade e lançou um patch.
A vulnerabilidade (CVE-2019-1132) afecta os seguintes sistemas: Windows 7 for 32-bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP e Windows Server 2003 são também afetados, mas estas versões já não são suportadas pela Microsoft.