r   e   k   l   a   m   a
r   e   k   l   a   m   a

Tego exploita można było użyć jeszcze w Windows 95. Lukę załatano po 18 latach

Strona główna AktualnościOPROGRAMOWANIE

Ta podatność będzie się jeszcze długo śniła po nocach specjalistom od bezpieczeństwa w Microsofcie. Od 18 lat w systemach operacyjnych z Redmond tkwi luka, pozwalająca na zdalne przejęcie atakowanego komputera, nawet jeśli jest na nim uruchomiony zestaw narzędzi rozszerzonego środowiska ograniczającego ryzyko (EMET).

Problemy z bezpieczeństwem mają ostatnio wszystkie systemy operacyjne – wystarczy wspomnieć Heartbleed w Linuksie czy Goto fail w OS X i iOS. Luka odkryta przez Roberta Freemana z zespołu IBM X-Force przyćmiewa jednak tamte przede wszystkim długowiecznością. Wykorzystać ją do ataku można było już w Windows 95. Od tamtego czasu występuje we wszystkich wersjach „okienek”, by w końcu otrzymać oznaczenie CVE-2014-6332 i ocenę 9,3 w dziesięciostopniowej skali zagrożeń CVSS.

Freeman zaliczył swoje odkrycie do kategorii „jednorożców” – złożonych, unikatowych błędów, które pozwalają napastnikom uruchomić zdalnie dowolny kod na komputerze ofiary. Błędny kod trafił bardzo dawno temu do biblioteki OleAut32, ale wyexploitowanie go stało się możliwe dopiero wraz z wprowadzeniem obsługi VBScriptu do Internet Explorera 3 działającego w Windows 95. Od tamtego czasu błąd w bibliotece, poprawianej dziesiątki razy pod kątem innych luk, miał być widoczny jak na dłoni – a jednak nikt z whitehatów go dotąd nie dostrzegł.

r   e   k   l   a   m   a

Jak wyjaśnia odkrywca, problem dotyczy konstrukcji elementów tablic w VBScripcie. Każdy z nich ma rozmiar 16 bajtów, w normalnych warunkach programista ma dostęp do 8 bajtów, reszta określa typ elementu. VBScript pozwala na zmianę rozmiarów tablicy, przekazując to zadanie do bliblioteki OleAut32. Jeśli w trakcie tej operacji dojdzie do błędu, rozmiar tablicy nie jest resetowany przed powrotem do wywołującej funkcji. Pozwala to napastnikowi na odzyskanie kontroli nad wykonywaniem skryptu i dalsze wykorzystywanie „zepsutych” obiektów.

Z takimi możliwościami manipulowania pamięcią, tworzenia dowolnych wskaźników i odczytywania dowolnych obszarów pamięci, napastnik zyskuje możliwość obejścia zabezpieczeń w rodzaju DEP (Data Execution Prevention) bez stosowania shellcodu czy konstruowania kodu z gadżetów Return Objected Programming. Jak to zrobić, Freeman szczegółowo opisuje w swoim artykule na łamach serwisu Security Intelligence.

Szczęśliwie dla użytkowników Windows, ta groźna luka jest już załatana. Badacz skontaktował się z Microsoftem w maju tego roku, a odpowiednie poprawki opublikowano w ramach listopadowych biuletynów bezpieczeństwa. Zalecamy więc jak najszybszą aktualizację Windows. Oczywiście użytkownicy starego XP poprawki już nie dostaną.

Nie była to zresztą jedyna groźna podatność, której Microsoft pozbył się w tym miesiącu. Na zdalny atak pozwalał także błąd w pakiecie Microsoft Secure Channel (schannel). Związany był z błędnym filtrowaniem pakietów. Odpowiednio spreparowany pakiet pozwalał napastnikowi na wykonanie dowolnego kodu w Windows, nasłuchującym na portach TCP.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.