Опрос
Ждете ли вы выхода привычных ноутбуков на новой Windows 10X?
25.11.2010 14:18 | deeper2k

Компания Microsoft признала, что в данный момент занимается изучением попавшего в сеть PoC-кода (от англ. Proof of concept) для уязвимости в Windows, которая, кроме всего прочего, позволяет обойти UAC.

Компания Prevx, занимающаяся исследованиями в сфере безопасности, опубликовала подробности о новом эксплойте в своем блоге. "Серьезность данной уязвимости придает тот факт, что она присутствует в файле win32k.sys, отвечающем за режим ядра в подсистеме Windows. Данный эксплойт позволяет повысить привилегии пользователя со стандартной учетной записью до уровня администратора, что позволит атакующему произвести удаленный запуск произвольного кода в режиме ядра" - пишет специалист по вредоносному ПО Марко Джулиани (Marco Giuliani).

Джулиани говорит, что уязвимости подвержены Windows XP, Vista и Windows 7, причем и 32-разрядные, и 64-разрядные версии. На текущий момент не зарегистрировано атак с использованием данной уязвимости, но Джулиани считает, что в ближайшее время данная уязвимость будет активно использоваться во вредоносном ПО.

По информации Prevx, уязвимость кроется в API NtGdiEnableEUDC в win32k.sys. API некорректно проверяет некоторые значения, что приводит к переполнению буфера. Атакующий может перенаправить возвращенный адрес на свой вредоносный код и выполнить его в режиме ядра. По этой причине уязвимость позволяет обойти технологию User Account Control (UAC), используемую в Windows Vista и Windows 7.

Ранее Prevx подверглась резкой критике за ложное обвинение Microsoft в том, что Windows Update приводит к возникновению "черного экрана смерти". После данного заявления выяснилось, что появление данного экрана было обусловлено вирусом. Впоследствии компания направила официальные извинения в Microsoft. Несмотря на эту оплошность, Prevx сохранила статус золотого сертифицированного партнера Microsoft и продолжила активно работать с компьютерным гигантом в борьбе против различного рода угроз.

Microsoft подтвердила, что изучает информацию об уязвимости. "В данный момент мы изучаем публичный PoC-код для локальной уязвимости, позволяющей повысить привилегии пользователя" - заявил пресс-секретарь.


Источник: http://www.winrumors.com
Перевод: deeper2k

Комментарии

Не в сети

Мда, интересно как такие экзотические уязвимости вообще обнаруживают?

25.11.10 22:57
0
Не в сети

Юнит-тестами

25.11.10 23:05
0
Не в сети

Без кода?

26.11.10 11:19
0
Не в сети

общий принцип таков:
-есть функция
-есть ожидаемое поведение функции: набор выходных данных, и соответствующих заранее достоверных результатов
-вызывается функция, анализируется результат, совпал с эталоном или нет

При таком подходе не обязательно иметь исходный код функции.

26.11.10 15:22
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
200.59 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2020
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.039 секунд (Общее время SQL: 0.016 секунд - SQL запросов: 53 - Среднее время SQL: 0.0003 секунд))
Top.Mail.Ru