O noua “provocare” pentru Microsoft – zero-day exploit
By mmarius - Last updated: Thursday, November 25, 2010 - Save & Share - One Comment
Microsoft-ul a primit un “cadou” mai putin dorit inainte de finalul acestui an. Acest nou bug a fost facut public pe data de 24, poate fi exploatat doar local si permite escaladarea de privilegii.
In primul articol publicat s-a presupus ca afecteaza doar Windows 7 (mai multe detalii aici).
Astazi au revenit cu un FAQ (mai multe detalii aici), in care se precizeaza ca afecteaza toate sistemele de operare (incepand cu Windows XP si terminand cu Windows 2008 R2) atat pe 32 biti cat si pe 64 de biti.
Nu vreau sa va rapesc placerea de a citi un articol detaliat care contine un posibil workaround dar si o demonstratie video. Linkul poate fi accesat aici.
Happy reading!
Comment from Ovidiu Cucu
Time November 28, 2010 at 11:29 am
[QUOTE]
“I found a registry key which can be manipulated with only user rights, by changing its type to REG_BINARY overflows the kernel. When Win32k.sys->NtGdiEnableEudc queries…”
[/QUOTE]
La prima vedere, bag seama ca totul porneste de la un exploit de registry.
Nimic nou sub soare.
Daca o aplicatie nu verifica tipul unei valori din registry si/sau nu verifica daca are o lungime rezonabla,
iar daca un sugubatz poate sa modifice acea valoare, are toate sansele sa bage aplicatia in balarii.
Daca in plus suntem in kernel mode, atunci avem sanse ca sistemul sa faca “kaboom!”.
Nu cred ca-i o problema foarte greu de rezolvat, daca nu cumva e deja rezolvata.
Nu degeaba “Writing Secure Code” (see Part II – Chapter 4) este “lectura obligatorie” la MS. :-))