:

Szerző: Bodnár Ádám

2010. augusztus 24. 11:00

Sebezhetőségre figyelmeztet a Microsoft

Tegnap biztonsági figyelmeztetést adott ki a Microsoft, amelyben egy távoli kódfuttatásra lehetőséget adó sebezhetőséget ismertetett, illetve közzétett egy programot, amellyel csökkenthető a kockázat.

A most nyilvánosságra hozott, de biztonsági szakértők szerint több éve ismert sérülékenység egyes alkalmazások nem megfelelő programozásából ered. Bizonyos szoftverek a DLL-ek betöltésekor nem a teljes elérési útvonallal hivatkoznak az állományra, hanem csak fájlnévvel, ami lehetővé teszi támadók számára, hogy egy előre preparált DLL-t töltessenek be a programmal és saját kódot hajtsanak végre. Biztonsági szakértők szerint akár több tucat vagy több száz Windowson futó alkalmazás is sebezhető lehet ilyenformán, de hogy melyek ezek, azt egyelőre nem tudni.

A sikeres támadáshoz a felhasználónak egy távoli fájlrendszerről vagy WebDAV megosztásról meg kell nyitnia egy állományt egy sebezhető alkalmazással - amennyiben a támadó által preparált DLL ugyanebben a könyvtárban helyezkedik el, az "eredeti" helyett azt tölti be a sérülékeny program és a támadó kódja fut le. A Microsoft igyekezett leszögezni, hogy a sérülékenység nem a Windowsban van, éppen ezért nem is lehet a Windows frissítésével befoltozni. A vállalat közzétett egy segédprogramot, amely tiltja a DLL-ek betöltését távoli hálózatról vagy WebDAV megosztásokról. Lehetséges megoldás még a WebDAV-kliens teljes kikapcsolása, valamint a 139-es és 445-ös TCP portok tiltása a tűzfalon.

Egy izraeli biztonsági szakértő, Aviv Raff állítása szerint a sebezhetőség tíz éve ismert és a Microsoft négy éve tud róla - 2006-ban éppen ő hívta fel a redmondiak figyelmét arra, hogy az Internet Explorer 7 ezzel a módszerrel támadható, a hibát 2009-ben foltozta be a cég. Egyelőre nem tudni, más Microsoft-termékeket érint-e a sérülékenység, a vállalat közleménye szerint ellenőrzi a szoftvereket és megteszi a szükséges lépéseket. Amennyiben a Microsoft szoftverei sebezhetőnek bizonyulnának, igen kínos lenne Redmondra nézve, ugyanis ez azt jelentené, a cég fejlesztői sem tartják be a DLL-ek biztonságos kezelésére vonatkozó irányelveket.

A sérülékenységről és a kockázatok csökkentéséről bővebben a Microsoft biztonsági tájékoztatójában, a Microsoft Security Response Center blogban, a Microsoft Security & Defense blogban, illetve a Metasploit blogban lehet olvasni.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 25. 21:03

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.