Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer

    Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

    image

    Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.

    Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike».

    Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и злоумышленники.

    UPD: СМИ сообщили о том, что Microsoft выпустила патч, исправляющий несколько серьезных ошибок безопасности, в числе которых и уязвимость CVE-2014-6332.
    Positive Technologies 190,01
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 30
    • +4
      «Внезапно» — девиз M$.
      • +68
        • +2
          Мне всё интересно отловить момент, когда минусы за решето в комментариях начнут перевешивать плюсы, как это в своё время было с буханкой-троллейбусом.
          • +4
            За комментарии такие плюсуют, но карму втихаря сливают все равно…
        • +3
          Вопрос к знатокам безопасности: разве песочница не должна блокировать любые действия недоступные процессу вкладки? Т.е. мы имеем сразу две проблемы: дыра в песочнице и дыра в vbscript? Или песочница тут не причём?
          • +3
            Скорее всего это проявление закона протекающих абстракций. И песочницы, и код, в них исполняемый, построены на одном и том же основании машинной архитектуры и соглашениях об организации памяти и других ресурсов. Хотя создатели любой песочницы стараются спрятать нижележащие слои от запускаемых приложений, эти слои никуда не уходят. Доказать формально строго корректность алгоритмов песочницы чаще всего недопустимо дорого, поэтому дыры в них всегда есть.
            • +15
              Ах да, забыл сказать — я не знаток безопасности, а просто странствующий философ ☺

              И ещё: в одной презентации я прочитал остроумное определение термина «хакер»: это человек, который ищет (и использует) машины Тьюринга в системах там, где их создатели не намеревались их размещать.
              • +3
                я не знаток безопасности, а просто странствующий философ ☺
                Это вы как противопоставление слову «диванный» использовали? =) Впрочем, одно другому не мешает…
                • 0
                  Эх… как было бы приятно общаться с людьми, если бы они вешали поменьше ярлыков навроде «диванный» или «рабская философия» и прочих. Потому, что даже чисто статистически может сложиться ситуация, когда какую-то проблему гораздо лучше понимает «диванный» эксперт, нежели задействованные специалисты. А согласно последним тенденциям, когда профессионалов остается все меньше, а эффективных менеджеров все больше, это так и вообще закономерно.
                  • 0
                    как было бы приятно общаться с людьми, если бы они сами себе не вашали ярлыков
                    • –1
                      Было бы замечательно научиться не вешать на себя ярлыки
                    • –2
                      А где тут ярлык? Я просто указал на забавный факт — что «не знатоков»©, высказывающих своё мнение, обычно называют «диванными» экспертами. А странствующий — это, как бы, тоже антоним слова «диванный», но уже в другом смысле.
                    • 0
                      «Диванный» — в этом смысле?;-)
                  • 0
                    Более точным переводом на русский будет «закон дырявых абстракций». Протекающие как-то странно звучит — мы же говорим дыры в безопасности, а не протечки.
                    • 0
                      Оригинальная статья Джоэла не про безопасность, а про то, что, как ни прячь за общим интерфейсом работу с файловой системой, работа с NFS и с локальным диском не будут выглядеть одинаково — природа сетевого соединения будет неизбежно проявляться (протекать).

                      «Leak» — это всё-таки «течь». Хотя от перевода как «дырявый» данная метафора не сильно страдает.
                      • –1
                        Я не про безопасность, а про перевод — «протекающие абстракции» — это машинный перевод, по-русски так не говорят и словосочетание очень сильно режет слух.

                        Дырявые абстракции не менее точно передает смысл (что в абстракциях есть дыры через которые протекает нижележащий уровень), но в отличие от первого варианта не выглядит чужеродно для русского языка.

                        Особенность низкокачественного (машинного) перевода обычно как раз в том, что вместо перевода смысла всей фразы и отдельных словосочетаний просто переводятся отдельные слова по словарю и полностью игнорируется то что они в другом языке еще и сочетаются по-другому.
                        • +1
                          это машинный перевод

                          Когда я читал статью Джоэля на английском, я именно так себе и представлял в голове: как абстракции нижнего уровня протекают на верхние уровни. Последний раз, когда я проходил тест Тьюринга, меня идентифицировали как человека, не как машину :-), поэтому оставляю за собой право переводить это именно так, хотя и не настаиваю на этом, потому что…

                          … в русском переводе этой книги издательства Символ-Плюс, действительно, используется термин «дырявые абстракции». У меня есть несколько претензий к переводу и оформлению книги в целом (одна только безвкусно оформленная обложка чего стоит, особенно если сравнивать с оформлением оригинала). Но опять же, это вкусовое различие, и спорить тут можно до бесконечности.
                  • +1
                    Детальное описание одного из вариантов уже указано в статье (https://www.blackhat.com/docs/us-14/materials/us-14-Yu-Write-Once-Pwn-Anywhere.pdf). Если коротко, то в утекшей памяти располагается экземпляр класса VBScript и его описание, включая поле safe/unsafe COM объекта, которое можно изменить.
                  • –5
                    Просто оставлю это здесь: habrahabr.ru/post/219163/
                    • +1
                      IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года
                      они пока не наблюдали случаев эксплуатации данной уязвимости

                      Ну конечно
                      • +17
                        обнаружили данную уязвимость ещё в мае этого года
                        уязвимость ещё не закрыта
                        сейчас её активно изучают
                        Шел ноябрь Какие молодцы!
                        • +2
                          Скорее всего они сообщили о ней в Microsoft. А Microsoft, в свою очередь, NSA. Так что скорее всего NSA используют с мая…
                        • –8
                          Столько лет не знать о такой уязвимости… Звучит подозрительно. ИМХО Намного вероятнее те кто надо знали, а за давность дырки позволили открыть в общий доступ. Так сказать наигрались вдоволь и выкинули.
                          • +3
                            Хороший баг должен помариноваться… 18-летний баг… наверное, сейчас идет война за то, кто именно его поправит.
                            • +30
                              Данная ошибка не была профиксина для совместимости с ошибками предыдущих версий.
                              • 0
                                newsru.com сообщает, что уже выпустили патч:
                                hitech.newsru.com/article/12nov2014/patch
                                • +3
                                  А баги бегали и нагло шевелили усами.
                                  • +9
                                    «В NSA погрустнели: контракт на необнаружение давным давно внесенной по предыдущему контракту „фичи“ истек, подрядчик выпустил патч и попросил заметно больше за очередную долгоживущую дырку.»
                                    • 0
                                      Я всегда знал, что что-то с ним не так
                                      • –2
                                        Это всё уже настолько стандартно стало, что даже грустно )
                                        Эх, Ms

                                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                        Самое читаемое