Szerző: Bodnár Ádám

2010. augusztus 24. 11:00:00

Sebezhetőségre figyelmeztet a Microsoft

Tegnap biztonsági figyelmeztetést adott ki a Microsoft, amelyben egy távoli kódfuttatásra lehetőséget adó sebezhetőséget ismertetett, illetve közzétett egy programot, amellyel csökkenthető a kockázat.

A most nyilvánosságra hozott, de biztonsági szakértők szerint több éve ismert sérülékenység egyes alkalmazások nem megfelelő programozásából ered. Bizonyos szoftverek a DLL-ek betöltésekor nem a teljes elérési útvonallal hivatkoznak az állományra, hanem csak fájlnévvel, ami lehetővé teszi támadók számára, hogy egy előre preparált DLL-t töltessenek be a programmal és saját kódot hajtsanak végre. Biztonsági szakértők szerint akár több tucat vagy több száz Windowson futó alkalmazás is sebezhető lehet ilyenformán, de hogy melyek ezek, azt egyelőre nem tudni.

A sikeres támadáshoz a felhasználónak egy távoli fájlrendszerről vagy WebDAV megosztásról meg kell nyitnia egy állományt egy sebezhető alkalmazással - amennyiben a támadó által preparált DLL ugyanebben a könyvtárban helyezkedik el, az "eredeti" helyett azt tölti be a sérülékeny program és a támadó kódja fut le. A Microsoft igyekezett leszögezni, hogy a sérülékenység nem a Windowsban van, éppen ezért nem is lehet a Windows frissítésével befoltozni. A vállalat közzétett egy segédprogramot, amely tiltja a DLL-ek betöltését távoli hálózatról vagy WebDAV megosztásokról. Lehetséges megoldás még a WebDAV-kliens teljes kikapcsolása, valamint a 139-es és 445-ös TCP portok tiltása a tűzfalon.

Egy izraeli biztonsági szakértő, Aviv Raff állítása szerint a sebezhetőség tíz éve ismert és a Microsoft négy éve tud róla - 2006-ban éppen ő hívta fel a redmondiak figyelmét arra, hogy az Internet Explorer 7 ezzel a módszerrel támadható, a hibát 2009-ben foltozta be a cég. Egyelőre nem tudni, más Microsoft-termékeket érint-e a sérülékenység, a vállalat közleménye szerint ellenőrzi a szoftvereket és megteszi a szükséges lépéseket. Amennyiben a Microsoft szoftverei sebezhetőnek bizonyulnának, igen kínos lenne Redmondra nézve, ugyanis ez azt jelentené, a cég fejlesztői sem tartják be a DLL-ek biztonságos kezelésére vonatkozó irányelveket.

A sérülékenységről és a kockázatok csökkentéséről bővebben a Microsoft biztonsági tájékoztatójában, a Microsoft Security Response Center blogban, a Microsoft Security & Defense blogban, illetve a Metasploit blogban lehet olvasni.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 28. 01:17

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.