r   e   k   l   a   m   a
r   e   k   l   a   m   a

Uparty polski haker z Google ujawnia groźny 0-day w bibliotece GDI Windowsa

Strona główna AktualnościBEZPIECZEŃSTWO

Badacze z Google Project Zero znaleźli sobie świetny moment na ujawnienie kolejnej odkrytej przez siebie luki w Windowsie – w lutym przecież nie pojawiły się żadne poprawki oprogramowania w Microsofcie, ich wydanie przesunięto na marzec. Teraz jednak oto Mateusz „j00ru” Jurczyk ujawnia błędy w bibliotece graficznej GDI Windowsa, które pozwalają wykraść zawartość pamięci wykorzystywanej przez dowolny program odwołujący się do tej biblioteki, a także obejść zabezpieczenia ASLR. Informacji towarzyszy gotowy exploit.

Od strony formalnej odkrywca nie może sobie niczego zarzucić. Google Project Zero prowadzi politykę odpowiedzialnego ujawniania informacji o lukach w oprogramowaniu. Producent ma 90 dni na przygotowanie i wydanie łatki od dnia, w którym zostanie o zagrożeniu powiadomiony. Jeśli nie zdąży, informacja staje się publiczna, stając się zagrożeniem typu 0-day.

Microsoft został poinformowany o luce w gdi32.dll, pozwalającej na atak w systemach Windows od Vista SP2 po Windows 10 Anniversary Update 9 czerwca 2016 roku – i wydał łatkę bardzo szybko, już 15 czerwca, w biuletynie MS16-074. Sęk w tym, że sama łatka była dziurawa. Mateusz Jurczyk ponownie przyjrzał się zachowaniu parsera danych i odkrył, że wprowadzone zabezpieczenia chronią tylko przed takimi nadużyciami, jakie zastosował w obrazku przygotowanym jako dowód ataku.

r   e   k   l   a   m   a

O nienaprawionym błędzie firma z Redmond została więc ponownie poinformowana – 16 listopada. Minął miesiąc, drugi, trzeci… ujawnienie dokonało się automatycznie. Trudno powiedzieć, czy łatka znalazła się wśród niewydanych lutowych biuletynów bezpieczeństwa. W każdym razie mamy do dyspozycji plik EMF, który można np. otworzyć lokalnie w Internet Explorerze, albo zdalnie w Office Online – a wektorem ataku będzie spreparowany dokument .docx. Cała reszta zależy już od sprawności napastnika. Podstawowym zastosowaniem jest obejście zabezpieczeń ASLR systemu.

W tym wypadku nie można mówić, by Microsoft nie miał dość czasu. Google nie zagrało przecież tak brzydko jak jesienią zeszłego roku, gdy jego badacze po 10 dniach od poinformowania Microsoftu o zagrożeniu, publicznie ujawnili lukę, która pozwalała na podwyższenie uprawnień procesu i ucieczkę z sandboxu przeglądarki. Wówczas stwierdzili, że na przygotowanie takiej łatki, lub chociaż wydanie porady pozwalającej zabezpieczyć system wystarczy… siedem dni.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.