Este PoC requer uma chave USB com uma imagem NTFS defeituosa para ser inserida fisicamente num PC com Windows que tenha a reprodução automática ativada. Independentemente do nível de privilégios atualmente disponível (do guest ao administrador), segundos após o PC de destino tentar ler os dados através da pen drive USB, ocorre a temida tela azul, bloqueando assim o computador alvo.
Tivadar diz que ele entrou em contato com a Microsoft em julho de 2017 de forma a divulgar suas recentes descobertas, tudo na esperança de que a Microsoft oficialmente fornecesse uma solução de segurança e um patch para resolver este problema de negação de serviço.
Mas como este bug exige que uma chave USB seja fisicamente inserida numa máquina Windows para realmente funcionar, a Microsoft respondeu que essa descoberta não “atendia ao padrão” para a emissão de um patch de segurança – portanto, nenhum CVE e nenhum patch foi oficialmente lançado.
Atualmente este problema ainda permanece, e não existe ainda uma correção, mesmo nas versões mais atuais do SO.
Na verdade, a PoC disponibilizada por Tivadar funciona, e coloca um computador em ecra azul passados algums segundos. A Microsoft rejeitou disponibilizar um patch, porque, de acordo com o Tivadar, para que o bug funcione, é necessário acesso físico a uma máquina. Se um ataque exigir acesso físico a uma máquina, não será facilmente replicável ou dimensionável.
E a Microsoft acrescentou ainda que: “if you have physical access to a machine and you’re looking to cause problems, you can do a lot more than just cause it to crash.“
A PoC é disponibilizada nesta página do GitHub: GitHub documentation page.
Tivadar diz ainda:
As a security researcher, I think that every vulnerability that requires physical access and/or social engineering is important. We all know the stories Kevin Mitnick taught us regarding social engineering, so yes, these types of bugs are important.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.