:

Szerző: Bizó Dániel

2010. július 19. 13:41

Támadás Windows parancsikonokon keresztül

A Microsoft arra figyelmeztet, hogy a Windowsok egy jelenleg még nem javított biztonsági rését kihasználó támadásokról van tudomásuk, amelyek elsősorban hordozható médiát, például USB kulcsokat használnak trójai programok feltelepítéséhez.

A Microsoft előzetes biztonsági figyelmeztetése szerint a hiba a Windows XP SP3-tól kezdve a Server 2008 R2-ig az összes támogatásban lévő Windows operációs rendszer érinti - természetesen támadhatóak a már támogatásból kikerül rendszerek is, ezekkel azonban a Microsoft nem foglalkozik. A rés a grafikus felhasználói felületet adó Windows Shellben található, annak is a parancsikonokat (LNK kiterjesztésű állományok) kezelő részében. A probléma abból a banális biztonsági mulasztásból származik, hogy a Shell nem ellenőrzi megfelelően a parancsikon paramétereit, így az olyan műveleteket végeztethet a rendszerben, amely indokolatlan és illegitim.

A jelentések szerint tipikusan USB kulcsokon terjedő, és elsősorban az aktív automatikus indításra számító támadások ezt a rést kihasználva tetszőleges kódot, például rootkitet juttathatnak a rendszerbe a felhasználó jogosultsági szintjén, vagyis az adminisztrátori szintű felhasználók esetében akár a teljes rendszer feletti ellenőrzést is megszerezhetik. A támadás lefolyásához elegendő, hogy a felhasználó gépe megjelenítse az ikont valamelyik alkalmazásban, például a Windows Explorerben, amivel a rosszindulatúan paraméterezett parancsikon végrehajtja a meghajtón lévő támadó kódot. Tesztek szerint a támadással átjátszhatóak a Windows biztonsági mechanizmusai is, mint az User Access Control. A támadás kivitelezhető távoli fájlmegosztással is, például Windows hálózaton vagy WebDAV-on keresztül.

A Microsoft vizsgálja a támadást, egyelőre ugyanakkor nem tudni, közzétesz-e javítás, és ha igen, mikor. Ha úgy dönt, nem ad ki soronkívüli foltozást, úgy akkor legalább augusztus 10-éig várni kell, akkorra esedékes a következő patch kedd. A vállalat azt javasolja átmeneti megoldásként, hogy a regisztrációs leíró adatbázisban kapcsoljuk ki a parancsikonok kirajzolását, valamint a WebDAV szolgáltatásért felelős WebClientet, de a funkcionalitást további csorbításával a Windows fájlmegosztást is kikapcsolhatjuk. A részleteket itt tárgyalja a Microsoft. Más biztonsági cégek szerint olyan csoport házirendet kell létrehozni, amely csak legitim hozzáférési útvonalakról engedi programok végrehajtását, például kizárólag a C: meghajtóra korlátozva.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról