Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

Kritikus sebezhetőség a Windowsokban

Bodnár Ádám, 2011. január 05. 09:13
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

A Microsoft megerősítette, javítatlan sebezhetőség van a Windows grafikus motorjában, amelyet kártevők telepítésére vagy adatok eltulajdonítására, módosítására lehet használni.

hirdetés

A kritikus sebezhetőségről először december közepén, egy dél-koreai biztonsági konferencián volt szó, az események azonban az elmúlt napokban felgyorsultak, amikor a nyílt forrású sérülékenység-tesztelő eszközbe, a Metasploitba is bekerült a hibát kihasználó kód. A Microsoft egyelőre nem értesült olyan támadásokról, amelyek ezt a sebezhetőséget használnák ki és soron kívüli hibajavítás kiadását sem tervezi.

A hiba a Windows grafikus motorjában található, az operációs rendszer nem kezeli megfelelően a könyvtárakban található előnézeti képeket és egy speciális fájl segítségével kód végrehajtására vehető rá. "A probléma oka egy, a CreateSizedDIBSECTION()-ben keletkező stack túlcsordulás, amely a bélyegképek biClrUsed értékének negatív állításával idézhető elő" - írja a BuheraBlog. Ehhez a támadóknak elég egy Word vagy Excel állományt készíteniük, amit a Windows előnézeti képen megmutat, ekkor (vagy a dokumentum megnyitásakor) fut le a támadó kód a helyi felhasználó jogosultságaival. Az állománynak nem feltétlen kell a helyi meghajtón lennie, akár hálózati megosztáson is elhelyezhető, így az operációs rendszer távolról is támadható.

"Ez egy távoli kódfuttatási sebezhetőség. A támadó, aki sikeresen kihasználja a sérülékenységet, teljes kontrollt szerez az áldozat rendszere felett" - írja biztonsági értesítőjében a Microsoft. A jelenleg használt operációs rendszerek közül a Windows XP, Windows Server 2003, a Windows Vista és a Windows Server 2008 (kivéve Server Core) sebezhető a fent leírt módon, a Windows 7 és a Windows Server 2008 R2 nem. A Microsoft workaroundot is ajánl a javítás érkezéséig, a shimgvw.dll Access Control listájának módosításával kivédhető a támadás, de az előnézeti képek nem fognak látszani.

4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!