Microsoft Windows Animated Cursor Handling Vulnerability

A Secunia egyik figyelmeztetője szerint egy olyan animált kurzorfile-ok (.ani) kezelésével kapcsolatos, kritikus sebezhetőséget (Secunia: extremely critical) fedeztek fel a Determina Security Research szakemberei a minap, amely a Microsoft Windows operációs rendszereinek nagy részét (Microsoft Windows 2000 *, Microsoft Windows Server 2003 *, Microsoft Windows XP, Microsoft Windows Vista) érinti. Az eddigi ismeretek szerint a hiba sikeres kihasználása távoli kódfuttatást tesz lehetővé az áldozat rendszerén.

A sebezhetőség sikeres kihasználásához a támadónak rá kell vennie az áldozatot arra, hogy speciálisan összeállított weboldalt látogasson meg, vagy speciálisan összeállított email üzenetet nyisson meg. A hírek szerint érdemes figyelni, mert a sebezhetőséget jelenleg is aktívan kihasználják.

Bővebb infók a Secunia bejelentésében, a Microsoft figyelmeztetőjében.

Hozzászólások

Ez a megnevezes mar onmagaban nevetseges imo :D
Microsoft Windows Animated Dialogbox Tooltip Wizard Remote and Local Buffer Overflow Vulnerability... blabla :D

Van egyaltalen egy olyan dolog a windowsban amivel nem lehet feltorni az egesz rendszert?:D
Szerintem egy ikonnal, vagy hatterképpel is fel lehet:D Esetleg egy ures txt fajlal:D
Kesz rohely ez mar, komolyan gyujteni fogom egy listaba, hogy mivel lehet feltorni egy windowst. Lesz egy par MB os lista :D

De ha mozilla alól nézem meg ezt a weboldalt/emailt, akkor úgysem tölti be az animált kurzort, tehát egyszerű a workaroundja. Csak az ms-nek ugye nem érdeke, hogy ff-et és thunderbirdet/seamonkeyt használjanak a userek.

Amúgy akkor még mindíg megvan a lehetőség arra, hogy a user letöltse a kurzort, és beállítsa magának... :)

pffff.... egyáltalán, mi a halál retkes f... kell az animált kurzor??? Valahogy nem hullatnék könnyeket utána, ha nem lenne. Vagy javítsatok ki ha tévedetem és ez valami "forradalmi" dolog, mondjuk a termelékenység, vagy a munka hatékonyságának növelése érdekében... I love VPS! :P

úristen ilyen bugot még csak elképzelni se mertem... Tényleg durva...:( Mint 1 scifi... Működik :(

Ez itt a reklám helye :P
http://lfpcp.fw.hu

De a mai nap ponja(tetőpontja)...
Some vulnerabilities have been reported in IBM Lotus Domino and Lotus Domino Web
Access, which can be exploited by malicious people to conduct cross-site
scripting attacks or cause a DoS (Denial of Service).

Be sure to check if your system is missing security updates or have insecure
applications installed:
http://secunia.com/software_inspector/

Ez itt a reklám helye :P
http://lfpcp.fw.hu

én arra lennék kiváncsi, hogy hogyan jönnak erre rá...
- hö..nézd már...ez egy animált kurzor
- micsoda? animált kurzor? hmmm..nézzünk csak mögé..még kritikus hiba is lehet belőle..

vagy mi? :)

--
Acer TravelMate 2410 - ubuntu 6.06 - Beryl VPS

Négy módszer van...
Nézzük a legegyszerűbbet
-Ötlet alapú próba.
Van pl a hup fórum. Ha rosszul van megírva egy egyeszerű php kód

\<\?\php
a=1;
?>

Nem láttszik... Ilyen ötlet alapu dolgokról van szó...
Pl a http://www.wild.hu is megevett anno 1 hasonlót... sőt bármely fájlt át lehetett írni ...

Ez itt a reklám helye :P
http://lfpcp.fw.hu

Valaki magyarázza már el, hogy azzal, hogy bepostolok egy PHP kódot, az hogy fog lefutni, ha semmi evalon nem megy keresztül? Tudtommal az mindvégig stringként fog létezni. Elég ritka az a szitu, hogy valamit evalozni kelljen.

---
A Linux nem Windows, de a Windows se Linux.

Ha elég furán posztolsz és elég a idióta portál engine, akkor sok mindent meg tehetsz :)
Belső változót írhatsz felül. Nem véletlen, hogy újabban _GET, _POST .. cumókat használnak, és automatán nem kerülnek a globális névtérbe a postolt értékek.

Képzeld el, hogy egy filefeltölésnél átállítják, hova töltődjön fel. (index.html helyére :) ) Hallotam ilyen esetekröl.

Vagy tudod sql lekérdezés melyik részébe kerül bele a postolt adat, és ha elég ügyes vagy, akkor belepiszkálhatsz, vagy jelszót kérdezhetsz le... stb.

én arra lennék kiváncsi, hogy hogyan jönnak erre rá...

Az egész mögött az az egyszerű elgondolás áll, hogy "hatékonyabb" olyan sebezhetőséget keresni, amelyik minél több felhasználót érint... Egy ilyen hibát kilehet használni nagyon sokféle képpen. Egyrészről az Internet Explorer felhasználók száma is csökken, így érdemesebb "browser independent" bugokra vadászni (ráadásul a Vista Protected Mode miatt az IE7-ben lévő hibákat már így is sokkal nehezebb kihasználni), másrészről ezt a sebezhetőséget exploitálni lehet levelező kliensből is, sőt akár megosztáson keresztül is, hisz az ikonokat feldolgozza a rendszer könyvtár lekéréskor is (milyen remek kihasználási lehetőség feltenni egy exploit.ani filet olyan céges megosztott könyvtárba, amelyet sokan és gyakran tallóznak, így gyorsan és könnyedén tud rootkitet telepíteni az ember sok-sok munkaállomásra... de nem akarok tippeket adni ;).

Szóval az elv az megvan, hogy miért érdemes. A hogyanra a válasz pedig az, hogy a file típus felépítése ismert, így könnyen és gyorsan lehet írni vagy módosítani már meglévő 'file fuzzer' programokat, amelyeket el lehet indítani test gépeken és várni, hogy talál valamit. Ha pedig jön a crash, akkor már lehet örülni és debuggolni, meg exploitot írni... ;)

A bug pikantériája egyébként az, hogy bár az XP, 2003 és Vista legtöbb komponense már az MS Visual Studio /GS kapcsolójával van fordítva, amely (a Propolice-hoz hasonló módon) véd a lineáris stack overflow ellen, de ebben az esetben a LoadAniIcon függvénynél a buffert pont nem követi semmiféle canary, így könnyedén átírható a visszatérési érték másra és pl. 'return to libc' technikával (hogy a nonexec heap/stack védelmeket is meglehessen kerülni ;) saját paraméterekkel hívhat meg rendszer függvényeket az ember.

A legszebb az egészben az, hogy a user32.dll esetén a kivétel kezelő visszatér az 'access violation'-ből (tehát nem száll el a processz), így a Vista ASLR védelme sem ér semmit, mert többször lehet próbálkozni probléma nélkül a sikeres exploitig...

olyan mintha egy autó azért borulna fel 180-as tempónál, mer a visszapillantóról lógó dísz-CD megpördül egy kicsit...

Haha, nem láttad a Butterfly Effect-et!!!11
--
'Please, just tell people to use Windows.' - Linus Torvalds on KDE and GNOME
Registered M$funboy #006 (vigyázat: memetikai dágvány!!!11)