:

Szerző: Bodnár Ádám

2011. január 5. 09:13

Kritikus sebezhetőség a Windowsokban

A Microsoft megerősítette, javítatlan sebezhetőség van a Windows grafikus motorjában, amelyet kártevők telepítésére vagy adatok eltulajdonítására, módosítására lehet használni.

A kritikus sebezhetőségről először december közepén, egy dél-koreai biztonsági konferencián volt szó, az események azonban az elmúlt napokban felgyorsultak, amikor a nyílt forrású sérülékenység-tesztelő eszközbe, a Metasploitba is bekerült a hibát kihasználó kód. A Microsoft egyelőre nem értesült olyan támadásokról, amelyek ezt a sebezhetőséget használnák ki és soron kívüli hibajavítás kiadását sem tervezi.

A hiba a Windows grafikus motorjában található, az operációs rendszer nem kezeli megfelelően a könyvtárakban található előnézeti képeket és egy speciális fájl segítségével kód végrehajtására vehető rá. "A probléma oka egy, a CreateSizedDIBSECTION()-ben keletkező stack túlcsordulás, amely a bélyegképek biClrUsed értékének negatív állításával idézhető elő" - írja a BuheraBlog. Ehhez a támadóknak elég egy Word vagy Excel állományt készíteniük, amit a Windows előnézeti képen megmutat, ekkor (vagy a dokumentum megnyitásakor) fut le a támadó kód a helyi felhasználó jogosultságaival. Az állománynak nem feltétlen kell a helyi meghajtón lennie, akár hálózati megosztáson is elhelyezhető, így az operációs rendszer távolról is támadható.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

"Ez egy távoli kódfuttatási sebezhetőség. A támadó, aki sikeresen kihasználja a sérülékenységet, teljes kontrollt szerez az áldozat rendszere felett" - írja biztonsági értesítőjében a Microsoft. A jelenleg használt operációs rendszerek közül a Windows XP, Windows Server 2003, a Windows Vista és a Windows Server 2008 (kivéve Server Core) sebezhető a fent leírt módon, a Windows 7 és a Windows Server 2008 R2 nem. A Microsoft workaroundot is ajánl a javítás érkezéséig, a shimgvw.dll Access Control listájának módosításával kivédhető a támadás, de az előnézeti képek nem fognak látszani.

a címlapról