Информационный портал nnIT

Оригинал документа: http://nnit.ru/short_news/s87838/


     
 

Сбой в ядре Windows позволяет обойти пользовательский контроль

08.12.2010 16:25

Уязвимость в системе эскалации привилегий позволяет обычным пользователям запускать произвольный код в режиме ядра. 

Новая уязвимость нулевого дня обнаружена в Windows. Она использует файл win32k.sys (критический компонент ядра Windows) и бросает серьезный вызов всему сообществу ИТ-безопасности. В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7. 

Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям. 

Демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в Интернете на одном из чрезвычайно популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода. 

Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов. В данный момент мы работаем над созданием механизма базовой защиты, который сможет блокировать несанкционированный доступ к ядру.

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: ПО

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 nnIT. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.nnIT.nnit.ru
Ресурс разработан и поддерживается компанией Peterlink Web