Компания
254,74
рейтинг
12 ноября 2014 в 17:23

Разработка → Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer

Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

image

Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.

Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike».

Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и злоумышленники.

UPD: СМИ сообщили о том, что Microsoft выпустила патч, исправляющий несколько серьезных ошибок безопасности, в числе которых и уязвимость CVE-2014-6332.
Автор: @ptsecurity
Positive Technologies
рейтинг 254,74

Комментарии (30)

  • +4
    «Внезапно» — девиз M$.
  • +68
    • +2
      Мне всё интересно отловить момент, когда минусы за решето в комментариях начнут перевешивать плюсы, как это в своё время было с буханкой-троллейбусом.
      • +4
        За комментарии такие плюсуют, но карму втихаря сливают все равно…
  • +3
    Вопрос к знатокам безопасности: разве песочница не должна блокировать любые действия недоступные процессу вкладки? Т.е. мы имеем сразу две проблемы: дыра в песочнице и дыра в vbscript? Или песочница тут не причём?
    • +3
      Скорее всего это проявление закона протекающих абстракций. И песочницы, и код, в них исполняемый, построены на одном и том же основании машинной архитектуры и соглашениях об организации памяти и других ресурсов. Хотя создатели любой песочницы стараются спрятать нижележащие слои от запускаемых приложений, эти слои никуда не уходят. Доказать формально строго корректность алгоритмов песочницы чаще всего недопустимо дорого, поэтому дыры в них всегда есть.
      • +15
        Ах да, забыл сказать — я не знаток безопасности, а просто странствующий философ ☺

        И ещё: в одной презентации я прочитал остроумное определение термина «хакер»: это человек, который ищет (и использует) машины Тьюринга в системах там, где их создатели не намеревались их размещать.
        • +3
          я не знаток безопасности, а просто странствующий философ ☺
          Это вы как противопоставление слову «диванный» использовали? =) Впрочем, одно другому не мешает…
          • 0
            Эх… как было бы приятно общаться с людьми, если бы они вешали поменьше ярлыков навроде «диванный» или «рабская философия» и прочих. Потому, что даже чисто статистически может сложиться ситуация, когда какую-то проблему гораздо лучше понимает «диванный» эксперт, нежели задействованные специалисты. А согласно последним тенденциям, когда профессионалов остается все меньше, а эффективных менеджеров все больше, это так и вообще закономерно.
            • 0
              как было бы приятно общаться с людьми, если бы они сами себе не вашали ярлыков
              • –1
                Было бы замечательно научиться не вешать на себя ярлыки
            • –2
              А где тут ярлык? Я просто указал на забавный факт — что «не знатоков»©, высказывающих своё мнение, обычно называют «диванными» экспертами. А странствующий — это, как бы, тоже антоним слова «диванный», но уже в другом смысле.
          • 0
            «Диванный» — в этом смысле?;-)
      • 0
        Более точным переводом на русский будет «закон дырявых абстракций». Протекающие как-то странно звучит — мы же говорим дыры в безопасности, а не протечки.
        • 0
          Оригинальная статья Джоэла не про безопасность, а про то, что, как ни прячь за общим интерфейсом работу с файловой системой, работа с NFS и с локальным диском не будут выглядеть одинаково — природа сетевого соединения будет неизбежно проявляться (протекать).

          «Leak» — это всё-таки «течь». Хотя от перевода как «дырявый» данная метафора не сильно страдает.
          • –1
            Я не про безопасность, а про перевод — «протекающие абстракции» — это машинный перевод, по-русски так не говорят и словосочетание очень сильно режет слух.

            Дырявые абстракции не менее точно передает смысл (что в абстракциях есть дыры через которые протекает нижележащий уровень), но в отличие от первого варианта не выглядит чужеродно для русского языка.

            Особенность низкокачественного (машинного) перевода обычно как раз в том, что вместо перевода смысла всей фразы и отдельных словосочетаний просто переводятся отдельные слова по словарю и полностью игнорируется то что они в другом языке еще и сочетаются по-другому.
            • +1
              это машинный перевод

              Когда я читал статью Джоэля на английском, я именно так себе и представлял в голове: как абстракции нижнего уровня протекают на верхние уровни. Последний раз, когда я проходил тест Тьюринга, меня идентифицировали как человека, не как машину :-), поэтому оставляю за собой право переводить это именно так, хотя и не настаиваю на этом, потому что…

              … в русском переводе этой книги издательства Символ-Плюс, действительно, используется термин «дырявые абстракции». У меня есть несколько претензий к переводу и оформлению книги в целом (одна только безвкусно оформленная обложка чего стоит, особенно если сравнивать с оформлением оригинала). Но опять же, это вкусовое различие, и спорить тут можно до бесконечности.
    • +1
      Детальное описание одного из вариантов уже указано в статье (https://www.blackhat.com/docs/us-14/materials/us-14-Yu-Write-Once-Pwn-Anywhere.pdf). Если коротко, то в утекшей памяти располагается экземпляр класса VBScript и его описание, включая поле safe/unsafe COM объекта, которое можно изменить.
  • –5
    Просто оставлю это здесь: habrahabr.ru/post/219163/
  • +1
    IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года
    они пока не наблюдали случаев эксплуатации данной уязвимости

    Ну конечно
  • +17
    обнаружили данную уязвимость ещё в мае этого года
    уязвимость ещё не закрыта
    сейчас её активно изучают
    Шел ноябрь Какие молодцы!
    • +2
      Скорее всего они сообщили о ней в Microsoft. А Microsoft, в свою очередь, NSA. Так что скорее всего NSA используют с мая…
  • –8
    Столько лет не знать о такой уязвимости… Звучит подозрительно. ИМХО Намного вероятнее те кто надо знали, а за давность дырки позволили открыть в общий доступ. Так сказать наигрались вдоволь и выкинули.
  • +3
    Хороший баг должен помариноваться… 18-летний баг… наверное, сейчас идет война за то, кто именно его поправит.
  • +30
    Данная ошибка не была профиксина для совместимости с ошибками предыдущих версий.
  • 0
    newsru.com сообщает, что уже выпустили патч:
    hitech.newsru.com/article/12nov2014/patch
  • +3
    А баги бегали и нагло шевелили усами.
  • +9
    «В NSA погрустнели: контракт на необнаружение давным давно внесенной по предыдущему контракту „фичи“ истек, подрядчик выпустил патч и попросил заметно больше за очередную долгоживущую дырку.»
  • 0
    Я всегда знал, что что-то с ним не так
  • –2
    Это всё уже настолько стандартно стало, что даже грустно )
    Эх, Ms

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка