17 éves Windows biztonsági sebezhetőséget fedeztek fel, feltehetően az összes 32 bites verzió érintett az NT-től kezdve

Címkék

A Google alkalmazásában álló Tavis Ormandy egy olyan Windows sebezhetőségről számolt be tegnap a full-disclosure levlistán, amely feltehetően az összes 32 bites x86-os Windows kernel verziót érinti a Windows NT-től kezdve egészen a Windows 7-ig. A sebezhetőség potenciálisan lehetőséget nyújt a privilégiumok nélküli felhasználónak arra, hogy az tetszőleges kódot injektáljon a Windows kernelbe. Ormandy azt állítja, hogy a sebezhetőségről tavaly júniusban értesítette a Microsoft-ot, aki meg is erősítette a biztonsági szakember által megállapítottakat még abban a hónapban. Sajnálatos módon javítás azonban azóta sincs.

A sebezhetőség a Virtual DOS Machine névre hallgató komponensben található, amelyet a Microsoft 1993-ban mutatott be a Windows NT-vel. A szakember bejelentése szerint az alábbi verziók érintettek a sebezhetőségben:

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7

Ormandy szerint a proof of concept kódot Windows XP, Windows Server 2003/2008, Windows Vista és Windows 7 rendszereken tesztelték.

A bejelentés - benne a workaround-dal - elolvasható itt. A The Register cikke itt.

Hozzászólások

Vajon a következő hír az lesz, hogy
"Németországban az emberek OS-t váltanak"?

Lehet, hogy a következő az lesz - nekem viszont az ugrott be:
talán hivatalos közlemény jön a Microsofttól, hogy még így is kisebb a biztonsági rizikó,
mintha más rendszert használnának, vagy arra váltanának a felhasználók!

:-)))

Utalva erre:
http://hup.hu/cikkek/20100120/a_microsoft_szerint_noveli_a_kockazatot_a…

;-)

Troll bekapcs:
De jó, hogy én 64 bites Windowst használok!
Troll kikapcs.
_______
Powered by Áram // Nem vagyok annyira kocka, hogy napfényt is csak HDR-Renderingen keresztül lássak.

Az egész év ilyen lesz?/Ez egy ilyen év lesz?
-------------------------------------------------------------------------------
Az életben csak egy dolog a szép, de az épp nem jut eszembe.

Slackware Linux 12.1 | 2.6.26.7-janos

minden tiszteletem mindenkié, meg a win nagyon szuper rendszer, és a többi.. csak azt nem értem hogy miért nem foltozzák be a nyomorult biztonsági lyukat ennyi idő után sem? főleg ha külső ember jelenti le nekik? ez így nem égőbb hogy akkor azt mondja az ipse hogy akkor nesztek, publikálom? még ha a végén kiderül hogy sok feltételnek kell teljesülnie a kihasználásához is?!

a, van minimum 1e5 biztonsági rés az x86-os termékekben, plusz ott van még a felhasználó is.... Felesleges. Bocsi.
b, nincs meg a fejlesztői rendszer, 10 éve volt minimum. Az utolsó kolléga is nyugdíjba ment azóta, aki tudta használni. Bocsi.
c, nem tudják, lévén az M$ nem programfejlesztő cég, hanem pénzügyi vállalkozás. Új terméket _csak_ bírósági úton szereznek be, esetleg versenytársak köréből felvásárlással. Amikor megszerezték, még jól működött. Bocsi.

P.S.
;-)
---
Repeat after me: I Will Use Google Before Asking Stupid Questions...

Engem nem is az zavar, hogy van egy ilyen sebezhetőség, előfordul az ilyen, de az, hogy azóta amióta tudnak róla, azaz tavaly június óta nem javították az számomra abszurdan hangzik.

Vajon miért nem?

nekem ilyenkor szokott eszembe jutni, hogy akkor most hogyis van ez? a nyomorult kis linux-os hobbi fejlesztők VS az agyonfizetett "igen csak" motivált zárt kódú minőségi platformra fejlesztők közül kit is érdekel jobban a munkája?

:D

ja, biztos a minőség ellenőrzés miatt csúszik a folt egy kicsit ;)

Előfordul, de kissé más a nagyságrendje:

The latest bug, which affected the yacc parser generator, followed the May discovery of a BSD flaw that was 25 years old.

Otto Moerbeek, an OpenBSD developer, found the bug through the process of testing a new implementation of malloc, a general purpose memory allocator. A user alerted him that on the Sparc64 hardware platform and using the new malloc, compiling large C++ projects would sometimes fail with an internal compiler error.

és ez azért fasorba sincs a "minden x86 NT-n highest level privilege escalation"-höz képest...

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

nincs hibátlan szoftver, de azért most egy olyan rendszerről van szó, amely az emberek és hardvergyártók meg ki tudja még ki 99%-a szerint a világon ma elérhető legjobb operációs rendszer, amelyért ráadásul fizetni kell.

engem bosszant az ilyen hozzáállás, mert nem 1x meg kellett vennem a rendszerüket (van egy XP-m, meg Vista-m). igazán kijavíthatnák a súlyos jellegű lyukakat normál időn belül a külsős lejelentésétől számítva.

túllihegni sem kell, csak furcsa hogy mindig éppen a magyarázat hiányzik a bejelentéseikből a miért-re.

<összeesküvéselmélet>
Rövid idő alatt ez a második hír, ami - szerintem - elég blama az MS számára.
Ez tényleg a véletlenek szerencsétlen sorozata?
</összeesküvéselmélet>

"Ormandy has also published a suitable exploit which functions under Windows XP, Windows Server 2003 and 2008, Windows Vista and Windows 7. When tested by the The H's associates at heise Security, the exploit opened a command prompt in the system context, which has the highest privilege level, under Windows XP and Windows 7." - írja a H Security.

--
trey @ gépház

Fene, hogy mindig megtalálják ezeket a backdoor-okat. Nagyon bosszantó mindig másikat nyitni. :DDD

"tavaly júniusban értesítette a Microsoft-ot, aki meg is erősítette a biztonsági szakember által megállapítottakat még abban a hónapban"

Nagy örömmel olvasok minden ilyen hírt, amiből nyilvánvaló válik, hogy mennyire nem szakmai okok miatt menő cég a microsoft. Egy bűnbanda.

ÚRISTEN

Ez példátlan a történelemben, a windows már pedig sebezhetetlen'

Hát hogyan történhetett ez?

Még jó, hogy nem jön ki minden héten nevetségesen nagy sebezhetőség a windózhoz'

--
irj egy e-mailt, ha itt barmi hibat talalsz. ^ ^

Az ilyeneken mindig elpattan az agyam ...

Hogy a redvás f@xba van az, hogy egy fél éve ismert qrva hole-t b@szik befoltozni a nagyérdemű qrvára innovatív M$?

Anno azt hittem, hogy az M$ csak a konkurens windows fejlesztőket szopatja azzal, hogy a hivatalosan publikált API-k helyett a saját cuccosai más, gyorsabb, alacsonyabb szintű API-kat is elérhetnek. Orbitálisakat lehetett szopni anno a memória menedzsmenttel win alatt.

Nem csak őket, a felhasználókat is ...

Vegyé' dzsenyuin kíndózt mer' az frissítve van ...

...

... ez egyszerűen szánalmas ...

p.s.: egyébként meg ha a 93-as winnt 3.1 óta minden kernel érintett, akkor tulajdonképpen a Windows 7 mitől is oly innovatív új, meg totál nyú alacsony szinttől már és miegyebek?
Biztos mer jobban aerós a guija ...
---------------------------------------------------
Talisker Single Malt Scotch Whisky aged 10 years :)

valaki magyarázza már el, hogy mi a fészkes fenét keres egy 2009-ben megjelent oprendszerben "Virtual DOS Machine" kompatibilitási réteg.

Muhaha.
Én a városomban 3 olyan céget is tudok ahol XP-n DOS-os progival megy a számlázás, és a raktárkészlet nyilvántartás.
Tavaly hívott az egyik ilyen cégnek a gyökér tulaja, hogy meg tudnám-e oldani hogy hálózatra legyen kötve a dos-os szarja, mondtam neki keresse meg a fejlesztőt :)))

Ez nem kompat. réteg, hanem maga a fundamentum, a VDM...
Ideje lenne, hogy az MS előszedje Symantec-ék páncélszekrényeiből a bérfagyasztásra odatett
DOS4GX-et,és az NTVDM táján illene egy kis "back to the basics" takarítást tartani...:)
-
"Attempting to crack SpeedLock can damage your sanity"

heti rendszereseguek lesznek az exploitok.
a google chrome nem terjed az elvart mertekben. be kell bizonyitani, hogy az altalanosan hasznalt alternativa egy kalap szar. nem lesz nehez.

--
Live free, or I f'ing kill you.

Mennyi volt az eddigi legroszabb valasz ido a Linux kernel eseten (nem driver) egy CONFIRMED(igazolt) sebezhetosegre ? Melyik volt az ?

Amit nem lehet megirni assemblyben, azt nem lehet megirni.