Microsoft Windows Animated Cursor Handling Vulnerability

 ( trey | 2007. március 30., péntek - 18:26 )

A Secunia egyik figyelmeztetője szerint egy olyan animált kurzorfile-ok (.ani) kezelésével kapcsolatos, kritikus sebezhetőséget (Secunia: extremely critical) fedeztek fel a Determina Security Research szakemberei a minap, amely a Microsoft Windows operációs rendszereinek nagy részét (Microsoft Windows 2000 *, Microsoft Windows Server 2003 *, Microsoft Windows XP, Microsoft Windows Vista) érinti. Az eddigi ismeretek szerint a hiba sikeres kihasználása távoli kódfuttatást tesz lehetővé az áldozat rendszerén.

A sebezhetőség sikeres kihasználásához a támadónak rá kell vennie az áldozatot arra, hogy speciálisan összeállított weboldalt látogasson meg, vagy speciálisan összeállított email üzenetet nyisson meg. A hírek szerint érdemes figyelni, mert a sebezhetőséget jelenleg is aktívan kihasználják.

Bővebb infók a Secunia bejelentésében, a Microsoft figyelmeztetőjében.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Ez a megnevezes mar onmagaban nevetseges imo :D
Microsoft Windows Animated Dialogbox Tooltip Wizard Remote and Local Buffer Overflow Vulnerability... blabla :D

Van egyaltalen egy olyan dolog a windowsban amivel nem lehet feltorni az egesz rendszert?:D
Szerintem egy ikonnal, vagy hatterképpel is fel lehet:D Esetleg egy ures txt fajlal:D
Kesz rohely ez mar, komolyan gyujteni fogom egy listaba, hogy mivel lehet feltorni egy windowst. Lesz egy par MB os lista :D

Eleg szep listat osszeallithatnal, de nem csak a windowshoz, hanem szinte barmelyik, szeles korben hasznalt OS-hez.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

"Szerintem egy ikonnal, vagy hatterképpel is fel lehet:D Esetleg egy ures txt fajlal:D"

ez aztán a komoly "informatikus" érvelés...
írt már fel az orvos csavarkulcsot a csőlátásodra? :))

BlinDtux :)

Ez a hir postolasa elott ha azt mondtam volna, hogy kurzor fajlokkal windowst lehet torni, akkor is hulyenek neztek. Szoval ennyibol lehet, hogy jovohetn kiderul, hogy haterkeppel is lehet windowst torni. Akkor majd mondom, hogy en megmondtam :P

jó ez a "feltörni" :)

De ha mozilla alól nézem meg ezt a weboldalt/emailt, akkor úgysem tölti be az animált kurzort, tehát egyszerű a workaroundja. Csak az ms-nek ugye nem érdeke, hogy ff-et és thunderbirdet/seamonkeyt használjanak a userek.

Amúgy akkor még mindíg megvan a lehetőség arra, hogy a user letöltse a kurzort, és beállítsa magának... :)

Valahogy nem lep meg a dolog. Majd jönnek a patch-ek + service pack-ok.
Szélmalomharc!

pffff.... egyáltalán, mi a halál retkes f... kell az animált kurzor??? Valahogy nem hullatnék könnyeket utána, ha nem lenne. Vagy javítsatok ki ha tévedetem és ez valami "forradalmi" dolog, mondjuk a termelékenység, vagy a munka hatékonyságának növelése érdekében... I love VPS! :P

Így igaz, semmi értelme. Engem pl ezek a vackok, de még az ikonok is idegesítettek mindig, soha nem is használtam :) túmaccs ájkendi

úristen ilyen bugot még csak elképzelni se mertem... Tényleg durva...:( Mint 1 scifi... Működik :(

Ez itt a reklám helye :P
http://lfpcp.fw.hu

De a mai nap ponja(tetőpontja)...
Some vulnerabilities have been reported in IBM Lotus Domino and Lotus Domino Web
Access, which can be exploited by malicious people to conduct cross-site
scripting attacks or cause a DoS (Denial of Service).

Be sure to check if your system is missing security updates or have insecure
applications installed:
http://secunia.com/software_inspector/

Ez itt a reklám helye :P
http://lfpcp.fw.hu

úristen ilyen bugot még csak elképzelni se mertem...

Ebből (is) látszik, hogy nem értesz hozzá és még csak nem is követed figyelemmel a bejelentéseket... ;)

AD20050111: Windows ANI File Parsing Buffer Overflow

Ezért volt dezsavű érzésem :)

én arra lennék kiváncsi, hogy hogyan jönnak erre rá...
- hö..nézd már...ez egy animált kurzor
- micsoda? animált kurzor? hmmm..nézzünk csak mögé..még kritikus hiba is lehet belőle..

vagy mi? :)

--
Acer TravelMate 2410 - ubuntu 6.06 - Beryl VPS

Négy módszer van...
Nézzük a legegyszerűbbet
-Ötlet alapú próba.
Van pl a hup fórum. Ha rosszul van megírva egy egyeszerű php kód

\<\?\php
a=1;
?>

Nem láttszik... Ilyen ötlet alapu dolgokról van szó...
Pl a http://www.wild.hu is megevett anno 1 hasonlót... sőt bármely fájlt át lehetett írni ...

Ez itt a reklám helye :P
http://lfpcp.fw.hu

Na ez gáz :D

Ez itt a reklám helye :P
http://lfpcp.fw.hu

Valaki magyarázza már el, hogy azzal, hogy bepostolok egy PHP kódot, az hogy fog lefutni, ha semmi evalon nem megy keresztül? Tudtommal az mindvégig stringként fog létezni. Elég ritka az a szitu, hogy valamit evalozni kelljen.

---
A Linux nem Windows, de a Windows se Linux.

Nézd már meg nick-et...

--
trey @ gépház

Van 1 kivétel :P
Ha a forum hozzá szólásokat gyorsitásként bele építik a html be...
Ritka és szar megoldás kell hozzá hogy a html be is keressen php kódot...
van még 1 kivétel a rossz apache + mysql beállítás...

Ez itt a reklám helye :P
http://lfpcp.fw.hu

en sem vagyok okos ember, nem tartom magam hozzaertonek, de te, aki nemtom hany ev programozas utan (te irtad, bar... :)) leir ilyet, az nem is tudom... adjak asot? :D
---
"A legjobb dolgok az életben nem dolgok."

De jó neked, te legalább értetted. :-)

Ha elég furán posztolsz és elég a idióta portál engine, akkor sok mindent meg tehetsz :)
Belső változót írhatsz felül. Nem véletlen, hogy újabban _GET, _POST .. cumókat használnak, és automatán nem kerülnek a globális névtérbe a postolt értékek.

Képzeld el, hogy egy filefeltölésnél átállítják, hova töltődjön fel. (index.html helyére :) ) Hallotam ilyen esetekröl.

Vagy tudod sql lekérdezés melyik részébe kerül bele a postolt adat, és ha elég ügyes vagy, akkor belepiszkálhatsz, vagy jelszót kérdezhetsz le... stb.

én arra lennék kiváncsi, hogy hogyan jönnak erre rá...

Az egész mögött az az egyszerű elgondolás áll, hogy "hatékonyabb" olyan sebezhetőséget keresni, amelyik minél több felhasználót érint... Egy ilyen hibát kilehet használni nagyon sokféle képpen. Egyrészről az Internet Explorer felhasználók száma is csökken, így érdemesebb "browser independent" bugokra vadászni (ráadásul a Vista Protected Mode miatt az IE7-ben lévő hibákat már így is sokkal nehezebb kihasználni), másrészről ezt a sebezhetőséget exploitálni lehet levelező kliensből is, sőt akár megosztáson keresztül is, hisz az ikonokat feldolgozza a rendszer könyvtár lekéréskor is (milyen remek kihasználási lehetőség feltenni egy exploit.ani filet olyan céges megosztott könyvtárba, amelyet sokan és gyakran tallóznak, így gyorsan és könnyedén tud rootkitet telepíteni az ember sok-sok munkaállomásra... de nem akarok tippeket adni ;).

Szóval az elv az megvan, hogy miért érdemes. A hogyanra a válasz pedig az, hogy a file típus felépítése ismert, így könnyen és gyorsan lehet írni vagy módosítani már meglévő 'file fuzzer' programokat, amelyeket el lehet indítani test gépeken és várni, hogy talál valamit. Ha pedig jön a crash, akkor már lehet örülni és debuggolni, meg exploitot írni... ;)

A bug pikantériája egyébként az, hogy bár az XP, 2003 és Vista legtöbb komponense már az MS Visual Studio /GS kapcsolójával van fordítva, amely (a Propolice-hoz hasonló módon) véd a lineáris stack overflow ellen, de ebben az esetben a LoadAniIcon függvénynél a buffert pont nem követi semmiféle canary, így könnyedén átírható a visszatérési érték másra és pl. 'return to libc' technikával (hogy a nonexec heap/stack védelmeket is meglehessen kerülni ;) saját paraméterekkel hívhat meg rendszer függvényeket az ember.

A legszebb az egészben az, hogy a user32.dll esetén a kivétel kezelő visszatér az 'access violation'-ből (tehát nem száll el a processz), így a Vista ASLR védelme sem ér semmit, mert többször lehet próbálkozni probléma nélkül a sikeres exploitig...

LOLOLOL

Én meg azt hittem április 1 van :)

Csak azért, mert az animált kurzorban találtak bugot (amire úgy általában nem igazán gondolnak az emberek) és teszemazt nem a png szűrőben?

---
A Linux nem Windows, de a Windows se Linux.

Nem vagy egyedul, en is... :D
---
Hey! Where'd my terminal go?

az a csúnya az egészben, hogy az egész OS-nek a leghaszontalanabb, legapróbb része okozza az egésznek a vesztét... (anim. cursor vs. op.rencer)

olyan mintha egy autó azért borulna fel 180-as tempónál, mer a visszapillantóról lógó dísz-CD megpördül egy kicsit...

noss írta:
olyan mintha egy autó azért borulna fel 180-as tempónál, mer a visszapillantóról lógó dísz-CD megpördül egy kicsit...

Haha, nem láttad a Butterfly Effect-et!!!11
--
'Please, just tell people to use Windows.' - Linus Torvalds on KDE and GNOME
Registered M$funboy #006 (vigyázat: memetikai dágvány!!!11)

Hihetetlen, hogy mi minden meg nem történhet a világ legbiztonságosabb egérkurzorával...

:DDD

Lehet tesztelni:

http://hunger.hu/ani/

;-)