-
Эксперт Google обнаружил в Windows критический баг 17-летней давности
Исследователь Тавис Орманди из Google рекомендует пользователям Windows внести несколько изменений в настройки установленной на их компьютеры операционной системы. Эти меры помогут оградить себя от ранее неизвестной уязвимости, которая позволяет пользователям с низким уровнем привилегий получать полный контроль над компьютерами, работающими под управлением большинства операционных систем семейства Windows.
Баг кроется в сервисе виртуальной машины DOS (VDM), который Microsoft представила в 1993 году вместе с ОС Windows NT. Эксперт отмечает, что используя написанный для VDM код, непривилегированный пользователь имеет возможность внедрять произвольный код непосредственно в ядро операционной системы и вносить изменения в ее важнейшие части.
По словам директора Securicon Тома Паркера, существует теоретическая возможность записи в такие разделы памяти, доступ к которым в любом другом случае был бы крайне затруднительным. Он полагает, что эта брешь может быть, например, использована вредоносными программами для установки кейлоггеров.
Уязвимость затрагивает все 32-битные версии Windows, выпущенные с 1993 года. Тавис Орманди подчеркивает, что образец кода эксплоита успешно функционирует на таких системах, как Microsoft Windows XP, Server 2003, Vista, Server 2008 и Windows 7. Более того, компания Immunity уже внедрила в свою утилиту Canvas, предназначенную для проведения тестов на проникновение, новый модуль, эксплуатирующий этот баг http://www.immunityinc.com/ceu-index.shtml . Эксплоит был протестирован на всех версиях Windows, за исключением версии 3.1.
Орманди уточняет, что эта дыра в безопасности может быть легко закрыта отключением подсистем MSDOS и WOWEXEC. Данные изменения вряд ли окажут значительное влияние на работу большинства программ, поскольку они отключают поддержку редко используемых в настоящее время 16-битных приложений.
Исследователь сообщает, что он уведомил Microsoft о своей находке еще в июне прошлого года, однако до сего дня никаких официальных решений этой проблемы разработчиком выпущено не было. Именно поэтому Тавис принял решение опубликовать отчет об уязвимости, чтобы пользователи имели возможность предпринять все необходимые меры самостоятельно.
http://archives.neohapsis.com/archiv...0-01/0346.html
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 57
Отключение MSDOS и WOWEXEC
Прошу вкратце описать как грамотно отключить подсистему MSDOS и WOWEXEC в Win XP.
-
Junior Member
- Вес репутации
- 58
И для Vista, пожалуйста
-
Junior Member
- Вес репутации
- 61
Сообщение от
Chebua
Отключение MSDOS и WOWEXEC
Прошу вкратце описать как грамотно отключить подсистему MSDOS и WOWEXEC в Win XP.
+1
-
О, сколько нам открытий чудных готовит Мелкософта дух!..
-
Сообщение от
Chebua
Прошу вкратце описать как грамотно отключить подсистему MSDOS и WOWEXEC в Win XP.
А вы уверены в том, что вам их нужно отключать? =)
Если да, то вот вам официальный способ (под руками сейчас только Vista, но для Windows XP все будет примерно так же):
1) вызываете "Редактор локальной групповой политики" посредством "Пуск" -> "Выполнить...", набираете там gpedit.msc и нажимаете Enter;
2) далее "Конфигурация компьютера" -> "Административные шаблоны" -> "Компоненты Windows" -> "Совместимость приложений";
3) параметр "Запрещение доступа к 16-разрядным системам" ставите в положение "Включен" (он становится актуальным сразу же после установки). Предупреждение: прежде чем устанавливать этот параметр в положение, отличное от стандартного "Не задан", внимательно прочтите его описание, чтобы вы ясно понимали, что вы при этом теряете;
4) такой же параметр вы найдете в разделе "Конфигурация пользователя". "Конфигурация компьютера" имеет приоритет над "Конфигурацией пользователя", имейте ввиду.
Последний раз редактировалось aintrust; 20.01.2010 в 20:00.
-
-
Спасибо aintrust.
Тобишь это локальный пользователь должен выполнить локальный код? Терпимо.
Нас объединяет то, что разъединяет
-
Сообщение от
NRA
Тобишь это локальный пользователь должен выполнить локальный код?
Ага, вот это самое: Повышение привилегий в nt!KiTrap0D в Microsoft Windows...
-
-
евральское обновление от Microsoft будет включать в себя заплатку, исправляющую ошибку, которая впервые появилась в далеком 1993 году на Windows NT 3.1. Уязвимость присутствовала на всех последующих 32-битных версиях ОС Windows, включая Windows XP, Vista, Windows 2000, Server 2003, а также недавно вышедшую Windows 7.
Специалист по безопасности Тэвис Орманди (Tavis Ormandy), работающий в Google, обнаружил несколько недостатков в виртуальной машине DOS (VDM), которые позволяют запускать старые 16-битные приложения. Данная ошибка может позволить непривилегированной программе получать доступ к компьютеру пользователя и дать злоумышленникам возможность запускать собственные приложения. Семь месяцев назад Орманди сообщил об этом открытии в Microsoft и вот совсем скоро выйдет соответствующий патч.
Данная 17-летняя ошибка присутствует исключительно на 32-битных версиях Windows. Новый патч также исправит несколько уязвимостей в Microsoft Office 2003, XP, а также в Office 2004 для Apple Macintosh.
Источник.
-
-
Неделю назад, запустив FontExpert - распознаватель шрифтов, - был неприятно удивлен, что ХИПС (RTD) пропустил его запуск молча. Оказался тем самым 16-битным. Пришлось вынести wowecex из доверенных. Хоть мелочь, но непорядок. Выходит, не только RTD грешил.