
Některé verze stárnoucího ale stále značně populárního operačního systému Windows 7 obsahovaly kritickou zranitelnost, Microsoft pro ni vydal speciální bezpečnostní patch.
Útočníci zneužili chybu v ovladači jádra win32k.sys k získání systémových oprávnění. Chyby si všiml výzkumný tým společnosti ESET, zerodayexploit byl již dokonce v praxi zneužívaný a to pro cílené útoky, které byly zaměřené především na země východní Evropy.
„Podstatou tohoto incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení,“ popisuje Miroslav Dvořák, technický ředitel české pobočky ESET.
Zranitelnost s označením CVE-2019–1132 ovlivňuje následující verze operačních systémů od Microsoftu: Windows 7 32-bit Systems ServicePack 1; Windows 7 x64-Based Systems ServicePack 1; Windows Server 2008 32-bit Systems ServicePack 2; Windows Server 2008 Itanium-Based Systems ServicePack 2; Windows Server 2008 x64-Based Systems ServicePack 2; Windows Server 2008 R2 Itanium-Based Systems ServicePack 1 a Windows Server 2008 R2 x64-Based Systems ServicePack 1. Ohroženy jsou také Windows XP a Windows Server 2003, tyto verze již ale nejsou společností Microsoft podporovány.
Exploit je funkční pouze u Windows 7. Ve Windows 8 a novějších již existuje bezpečnostní mechanismus, který zamezuje uživatelskému procesu alokovat tzv. NULL paměťovou stránku. Ta je základním předpokladem spuštění a úspěchu útoku pomocí techniky NULL pointer dereference. Prostředkem pro provedení útoku jsou API funkce Windows sloužící pro vytváření a práci s kontextovými nabídkami (pop-up menu).