В последние несколько месяцев компания Google регулярно обнаруживает и оглашает уязвимости программного обеспечения других компаний, особенно Microsoft. В мае компания нашла в Windows вопиющую уязвимость, в ноябре прошлого года обнародовала потенциальный эксплоит в операционной системе через 10 дней после того, как сообщила о нём в Microsoft. Были и другие подобные инциденты.
На этой неделе их стало на один больше, поскольку Google обнародовала уязвимость безопасности Windows, которая позволяет получить доступ к памяти ядра. О ней было сообщено в марте 2017 года в рамках программы Google Project Zero. В программе говорится об уязвимостях в программном обеспечении различных компаний, в том числе самой Google. Уязвимость была закрыта во вторничных патчах за июнь, Microsoft попросила продлить стандартный срок в 90 дней, после которых Google публикует информацию. Однако Google утверждает, что баг не был исправлен корректно, Microsoft это подтвердила.
Системный вызов nt!NtNotifyChangeDirectoryFile позволяет в режиме пользователя просматривать и получать доступ к неинициализированной области памяти. Google утверждает, что постоянная активация уязвимости позволяет при выполнении локального входа в систему прочитать другие участки адресного пространства ядра.
Microsoft сообщила о возможности использования этой уязвимости на операционных системах от Windows 7 до Windows 10. Патч ожидается в следующем месяце или в августе, пока же уязвимости присвоена средняя степень тяжести.