Another zero-day vulnerability in the Windows kernel
25 November 2010, 17:02
Bài được đưa lên Internet ngày: 25/11/2010
Lời người dịch: Chưa hết các lỗi ngày số 0 được và trong vụ Stuxnet định phá hoại tại 2 nhà máy hạt nhân Natanz và Busher tại Iran, nay lại tiếp tục một lổi sống còn win32k.sys nữa xuất hiện trong nhân của Windows “ảnh hưởng tới phiên bản 32 và 64 bit của Windows XP, Vista và Windows 7. Vupen nói rằng Windows 2008 SP2 cũng bị tổn thương đối với cuộc tấn công này” và đang bị khai thác. Thực sự là không bao giờ có thể vá hết lỗi cho hệ điều hành Windows.
Prevx đang nói rằng một khai thác đối với một chỗ bị tổn thương về an ninh chưa được biết tới trong trình điều khiển chế độ của nhân win32.sys của Windows đã được xuất bản trên một diễn đàn của Trung Quốc. Chỗ bị tổn thương này cho phép những kẻ tấn công mà đã thâm nhập được một hệ thống leo thang các quyền truy cập ưu tiên của họ. Ví dụ, điều này có thể được sử dụng để chèn một rootkit sâu vào trong hệ điều hành. Theo Prevx, chỗ bị tổn thương này ảnh hưởng tới phiên bản 32 và 64 bit của Windows XP, Vista và Windows 7. Vupen nói rằng Windows 2008 SP2 cũng bị tổn thương đối với cuộc tấn công này.
Tràn bộ nhớ trong chức năng NtGdiEnableEUDC cho phép một kẻ tấn công tiêm một con trỏ địa chỉ trả về tới mã nguồn của riêng nó. Mã nguồn này có thể sau đó được chạy với các quyền ưu tiên của hệ thống. Microsoft đang làm việc trong một giải pháp, nhưng chưa có bản vá nào sẵn sàng vào lúc này. Một khai thác cho một chỗ bị tổn thương cũ trong trình lên kế hoạch các tác vụ của Windows đã được xuất bản chỉ vài ngày trước đó. Một chỗ bị tổn thương mang tính sống còn trong Internet Explorer các phiên bản cho tới cả phiên bản 8 cũng vẫn còn chưa được vá – một loạt các sửa lỗi nóng là sẵn sàng cho lỗi cho IE8 này. Còn chưa rõ khi nào Microsoft sẽ có khả năng sửa các chỗ bị tổn thương. Ngày vá tiếp theo được lên lịch và 14/12/2010.
Prevx is reporting that an exploit for a previously unknown security vulnerability in Windows' win32k.sys kernel mode driver has been published on a Chinese forum. The vulnerability allows attackers who have penetrated a system to escalate their privileges. This can, for example, be used to insert a rootkit deep in the operating system. According to Prevx, the vulnerability affects both 32 and 64-bit version of Windows XP, Vista and Windows 7. Vupen reports that Windows 2008 SP2 is also vulnerable to this attack.
A stack overflow in the NtGdiEnableEUDC function allows an attacker to inject a return address pointing to his own code. This code can then be executed with system privileges. Microsoft is working on a solution, but no patch is available at present. An exploit for an old vulnerability in the Windows task planner was published just a few days ago. A critical vulnerability in Internet Explorer versions up to and including version 8 also remains unpatched – various hot-fixes are available for the latter. It's not yet clear when Microsoft will be able to fix the vulnerabilities. The next scheduled patch day is the 14th of December.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.