Thứ Hai, 3 tháng 8, 2009

Các cuộc tấn công mới làm sống lại các lỗi an ninh đã được vá trước đó

New attack resurrects previously patched security bugs

Coming soon: The Windows killbit bypass manual

By Dan Goodin in San FranciscoGet more from this author

Posted in Security, 27th July 2009 19:16 GMT

Free whitepaper – Opening new doors with HD Video and Telepresence

Lời người dịch: Vấn đề của Microsoft hiện nay là làm thế nào để vượt qua và không làm sống lại hàng trăm chỗ dễ bị tổn thương bởi virus, sâu mọt và các phần mềm độc hại trong Windows và các ứng dụng của hãng và các bên thứ 3 đã tồn tại từ nhiều năm nay.

Các nhà nghiên cứu có thể đã chỉ ra cách để vượt qua một kỹ thuật chung mà Microsoft và các nhà sản xuất phần mềm khác đã sử dụng để sửa hàng trăm chỗ dễ bị tổn thương về an ninh trong hàng chục năm qua, theo một đoạn video ngắn duyệt trước một cuộc nói chuyện được đặt lịch cho cuối tuần này, tại hội nghị an ninh Mũ Đen.

Video này, được đưa lên ở đây bởi nhà nghiên cứu an ninh Ryan Smith, trình bày một cuộc tấn công được chứng minh qua các khái niệm mà chúng chiếm quyền kiểm soát toàn phần một máy tính Windows. Nó làm việc bằng cách gây cho IE để tải lên MPEG2TuneRequest, một kiểm soát ActiveX mà Microsoft đã đưa vào sổ đen đầu tháng này khi hãng đã sửa một chỗ dễ bị tổn thương mang tính sống còn với Windows mà bọn tội phạm đã hướng vào để nắm toàn quyền kiểm soát máy tính của người sử dụng đầu cuối.

Video này xem trước cho cuộc nói chuyện mà Smith và những nhà nghiên cứu bạn bè là Mark Dowd và David Dewey lên kế hoạch để phân phối vào hôm thứ 4 tại hội nghị Mũ Đen tại Las Vegas. Nó táơi một vài tuần sau khi một nhà nghiên cứu riêng rẽ khác, Halvar Flake, đã đưa lên blog nói rằng killbit mã Microsoft đã xuất bản đầu tháng này để ngăn IE khỏi tải lên mã nguồn bị lỗi là “rõ ràng không đủ”.

“Lỗi này có thể chuồn theo cách của nó sang các thành phần của bên thứ 3, nếu bất kỳ ai ngoài Microsoft đã truy cập tới các phiên bản ATL bị gãy”, Flake viết. “Nếu điều này xảy ra, MS có thể bỗng dưng đã giới thiệu các chỗ dễ bị tổn thương về an ninh trong các sản phẩm của bên thứ 3”.

Điều đó đã dấy lên khả năng sửa chữa cho hàng trăm chỗ dễ bị tổn thương một cách tiềm tàng trong Windows và các ứng dụng của bên thứ 3 có thể vượt qua được bằng cách sử dụng kỹ thuật này. Nếu đúng, thì điều đó có thể có những ảnh hưởng cho an ninh an toàn của những người sử dụng Windows ở bất cứ đâu.

“Nếu ai đó tìm ra cách để vượt qua được tính năng của killbit, thì điều đó, một cách có hiệu quả, có nghĩa là họ đang lật đổi một trong những tính năng về an ninh 'danh sách đen' cốt lõi trong Internet Explorer”, Rafal Los, một chuyên gia an ninh và blogger cho trung tâm an ninh ứng dụng của Hewlett-Packard. “Đó là một thứ thay đổi trò chơi tiềm năng”.

Researchers may have figured out how to bypass a common technique Microsoft and other software makers have used to fix hundreds of security vulnerabilities over the past decade, according to a brief video previewing a talk scheduled for later this week at the Black Hat security conference.

The video, posted here by security researcher Ryan Smith, demonstrates a proof-of-concept attack that takes full control of a Windows machine. It works by causing IE to load MPEG2TuneRequest, an ActiveX control Microsoft blacklisted earlier this month when it fixed a critical Windows vulnerability that criminals were already targeting to take full control of end-user machines.

The video previews a talk Smith and fellow researchers Mark Dowd and David Dewey plan to deliver Wednesday at Black Hat in Las Vegas. It comes a couple weeks after a separate researcher, Halvar Flake, posted this blog item reporting that the killbit Microsoft issued earlier this month to prevent IE from loading the buggy code is "clearly insufficient."

"The bug might have weaseled its way into third-party components, IF anyone outside of Microsoft had access to the broken ATL versions," Flake wrote. "If this has happened, MS might have accidentally introduced security vulnerabilities into third-party products."

That raises the possibility that fixes for potentially hundreds of vulnerabilities in Windows and third-party applications could be bypassed using the technique. If correct, that could have major implications for the safety of Windows users everywhere.

"If someone finds a way to bypass the killbit feature, it effectively means they're subverting one of the core 'black-listing' security features in Internet Explorer," said Rafal Los, a security expert and blogger for Hewlett-Packard's application security center. "That's a potential game-changer."

Los nói có “vài trăm” killbits bao gồm cả trong IE8 chạy trên Vista. Killbits thường được sử dụng để ngăn ngừa trình duyệt khỏi việc chạy mã nguồn mà nó được xác định sẽ là không an ninh.

Smith, Dowd và Dewey sẽ không nói nhiều về trình bày trước của họ đối với phiên bản Ngày Thứ ba của các bản vá khẩn cấp từ Microsoft. Một người phát ngôn từ IBM, nơi mà Dowd và Dewey được thuê, đã từ chối cung cấp các chi tiết ngoại trừ nói rằng bài trình bày hôm thứ tư có tên gọi là “Ngôn ngữ của sự thật: Việc khai thác các mối Quan hệ Tin cậy trong Nội dung Tích cực”, có liên quan đặc biệt tới những chỗ dễ bị tổn thương của IE và Visual Studio được giải quyết trong một gói vá bên ngoài kế hoạch.

Những chi tiết khác biệt duy nhất được cung cấp là những điều kiện kỹ thuật sau theo đó những bảo vệ killbit có thể bị thất bại.

“Khi Internet Explorer gọi CoCreateInstance với một lớp ID của một kiểm soát mà nó đã bị killbitted, thứ gì đó mà chúng phải không bao giờ xảy ra, khi mà ProgID của kiểm soát bị ghi trong killbit cho hép chi nhật ký bằng video, mà nó chỉ ra kiểm soát ActiveX đang bị khai thác để mở Windows Calculator trong một máy tính bị tổn thương. “Nếu killbit được thiết lập, thì nó phải không bao giờ được phép để tải vào trong Internet Explorer... từ trước tới nay ít nhiều chạy mã nguồn của vỏ mà nó chạy được calc.exe”.

Các thành viên của đội an ninh của Microsoft cũng vậy nói ít trước khi phiên bản vá vào ngày thứ Ba. Phải công bằng mà nói rằng sự khắc nghiệt của một chỗ dễ bị tổn thương mà nó làm sống lại hàng trăm lỗi an ninh mà chúng giả thiết đã được sửa không xuất hiện lại để bị thua tại Redmond. Hãng này đã đưa ra chỉ 8 miếng vá khẩn cấp kể từ tháng 10/2003, khi hãng đã triển khai thực tế của hãng về việc tung ra các bản cập nhật vào ngày thứ Ba lần thứ 2 trong mỗi tháng.

Los says there are "several hundred" killbits included in IE 8 running on Vista. Killbits are generally used to prevent the browser from running code that is determined to be insecure.

Smith, Dowd, and Dewey aren't saying much about their presentation prior to Tuesday's release of the emergency patches from Microsoft. A spokeswoman from IBM, where Dowd and Dewey are employed, declined to provide details except to say that Wednesday's presentation, titled "The Language of Trust: Exploiting Trust Relationships in Active Content," is specifically related to the IE and Visual Studio vulnerabilities addressed in the out-of-band patch.

The only other details provided were the following technical conditions under which killbit protections can be defeated:

"When Internet Explorer calls CoCreateInstance with a class id of a control that has been killbitted, something that should never happen, then the ProgID of the control is logged in the killbit allow log," the video, which shows the ActiveX control being exploited to open Windows Calculator on a vulnerable machine. "If the killbit is set, it should never be allowed to load in Internet Explorer...ever...much less execute shell code that runs calc.exe."

Members of Microsoft's security team are likewise saying little ahead of Tuesday's release. But it's fair to say that the severity of a vulnerability that potentially resurrects hundreds of security bugs that were presumed to have been fixed doesn't appear to have been lost on Redmond. The company has issued only eight emergency patches since October 2003, when it implemented its practice of releasing updates on the second Tuesday of each month. ®

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.