Szerző: Bodnár Ádám

2011. január 05. 09:13:00

Kritikus sebezhetőség a Windowsokban

A Microsoft megerősítette, javítatlan sebezhetőség van a Windows grafikus motorjában, amelyet kártevők telepítésére vagy adatok eltulajdonítására, módosítására lehet használni.

A kritikus sebezhetőségről először december közepén, egy dél-koreai biztonsági konferencián volt szó, az események azonban az elmúlt napokban felgyorsultak, amikor a nyílt forrású sérülékenység-tesztelő eszközbe, a Metasploitba is bekerült a hibát kihasználó kód. A Microsoft egyelőre nem értesült olyan támadásokról, amelyek ezt a sebezhetőséget használnák ki és soron kívüli hibajavítás kiadását sem tervezi.

A hiba a Windows grafikus motorjában található, az operációs rendszer nem kezeli megfelelően a könyvtárakban található előnézeti képeket és egy speciális fájl segítségével kód végrehajtására vehető rá. "A probléma oka egy, a CreateSizedDIBSECTION()-ben keletkező stack túlcsordulás, amely a bélyegképek biClrUsed értékének negatív állításával idézhető elő" - írja a BuheraBlog. Ehhez a támadóknak elég egy Word vagy Excel állományt készíteniük, amit a Windows előnézeti képen megmutat, ekkor (vagy a dokumentum megnyitásakor) fut le a támadó kód a helyi felhasználó jogosultságaival. Az állománynak nem feltétlen kell a helyi meghajtón lennie, akár hálózati megosztáson is elhelyezhető, így az operációs rendszer távolról is támadható.

Mi történik egy mobilappal a születése után? Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel.

"Ez egy távoli kódfuttatási sebezhetőség. A támadó, aki sikeresen kihasználja a sérülékenységet, teljes kontrollt szerez az áldozat rendszere felett" - írja biztonsági értesítőjében a Microsoft. A jelenleg használt operációs rendszerek közül a Windows XP, Windows Server 2003, a Windows Vista és a Windows Server 2008 (kivéve Server Core) sebezhető a fent leírt módon, a Windows 7 és a Windows Server 2008 R2 nem. A Microsoft workaroundot is ajánl a javítás érkezéséig, a shimgvw.dll Access Control listájának módosításával kivédhető a támadás, de az előnézeti képek nem fognak látszani.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 27. 22:22

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.