Перейти к содержимому



Сбой в ядре Windows позволяет обойти пользовательский контроль


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
В этой теме нет ответов

#1 OFFLINE   Viktor@s

 

    Знаток

  • [Хранители]
  • сообщений: 6 417
    Последний визит:
    Сегодня, 16:00
  • Пол:Мужчина
  • Откуда:Lithuania
 

Отправлено 14 Декабрь 2010 - 11:02

Сбой в ядре Windows позволяет обойти пользовательский контроль

Компания Aflex Distribution, представитель интересов российских и зарубежных компаний-разработчиков ПО в России, странах СНГ и Балтии, сообщила об обнаружении новой уязвимости нулевого дня в ОС Windows, которая использует файл win32k.sys (критический компонент ядра Windows). В результате переполнения буфера в файле ядра у злоумышленника появляется возможность обойти контроль учетных записей Vista и Windows 7, говорится в сообщении Aflex Distribution.

Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям.

По информации Aflex Distribution, демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в интернете на одном из чрезвычайно популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода.

Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов, полагают в Aflex Distribution. В данный момент в компании работают над созданием механизма базовой защиты, который сможет блокировать несанкционированный доступ к ядру.

© CNews





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных