Exploit público acelera corrida de criminosos antes do próximo Patch Tuesday
Microsoft – Um pesquisador divulgou recentemente o código de exploração da falha batizada de BlueHammer, abrindo caminho para que invasores obtenham privilégios SYSTEM no Windows antes mesmo de a gigante liberar um patch oficial.
- Em resumo: Privilegios administrativos podem ser obtidos em segundos com o código já disponível no GitHub.
Código de prova escancara brecha crítica
O exploit de escalonamento de privilégios, agora público, explora um componente do kernel presente em versões suportadas do Windows. De acordo com especialistas ouvidos pelo The Hacker News, a vulnerabilidade poderia ser integrada a malwares de ransomware sem grande esforço.
“O release do BlueHammer dá a qualquer atacante a mesma capacidade administrativa que um usuário legítimo, comprometendo políticas de privilégio mínimo”, alertou o pesquisador que publicou o PoC.
Impacto para redes corporativas e políticas de patching
Segundo dados da StatCounter, mais de 72% dos desktops globais rodam alguma edição do Windows, o que amplia exponencialmente o raio de ação da falha. Organizações que dependem de ambientes on-premises ou que ainda aguardam ciclos de homologação internos para atualizações estão especialmente vulneráveis. Em cenários de infraestrutura híbrida, credenciais obtidas localmente podem ser usadas para pivotar lateralmente em serviços Azure ou AWS, elevando o risco de violação de dados sensíveis.
Embora a Microsoft ainda não tenha oficializado a correção, administradores podem mitigar o vetor desativando serviços desnecessários, aplicando regras de AppLocker e reforçando a telemetria de EDRs para identificar tentativas de carregamento de drivers suspeitos.
O que você acha? Sua organização conseguiria bloquear uma cadeia de ataque que parte deste zero-day? Para mais detalhes, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Microsoft