Хакер выпустил патч к критической уязвимости в Windows

image

Теги: Windows, уязвимость, патч, хакер, Firefox, Skype

Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октября 2007 г., позволяет выполнять произвольные программы на локальном компьютере пользователя при помощи URL с префиксами, принадлежащими сторонним приложениям.

Хакер под псевдонимом KJK::Hyperion выпустил неофициальный патч к критической уязвимости в Microsoft Windows и Internet Explorer. Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октября 2007 г., позволяет выполнять произвольные программы на локальном компьютере пользователя при помощи URL с префиксами, принадлежащими сторонним приложениям.

Хотя Firefox и Skype уже предотвратили возможность эксплуатации уязвимости, обновив свои продукты, другие приложения, такие, как Adobe Reader, Outlook Express/2000, Miranda и mIRC, по-прежнему уязвимы.

Неофициальный патч устраняет причину уязвимости, очищая параметры вызова функции Windows ShellExecute(), через которую происходит эксплуатация. Функция служит для запуска файлов, открытия документов и перехода по URL, однако не делает никаких проверок на использование спецсимволов и другого нестандартного ввода. Microsoft предполагала, что такую проверку должны делать приложения, вызывающие функцию.

Microsoft не рекомендует устанавливать неофициальные патчи и советует дождаться обновления. На этот раз использовать свой патч не рекомендует и сам автор: «представленный патч слабо протестирован и некачественен» - написал он в документации. Однако любой желающий специалист сможет сделать это сам: KJK::Hyperion выпустил DLL, которую следует установить взамен старой, и исходный код патча по лицензии открытого кода.

Что касается Microsoft, то неизвестно, будет ли закрыта уязвимость в ближайшем пакете обновлений безопасности, который выйдет 13 ноября 2007 г.


или введите имя

CAPTCHA
Страницы: 1  2  
1
19-10-2007 09:33:55
ССылку на патч мона?
0 |
EvK
19-10-2007 10:31:44
http://spacebunny.xepher.net/hack/shellexecutefiasco/
0 |
19-10-2007 12:46:39
Посмотрел, там даже исходники, по моему на С#, только это не патч, а костыль, устанавливает хук(ловушку) на вызов ShellExecute. Сейчас проверить не могу, сделаю дома, но мне кажется, что очень многие антивирусы начнут ругатся на эту библиотеку, и орать что это руткит.
0 |
1
19-10-2007 13:29:27
> только это не патч, а костыль, Подумаешь, еще одно решение класса "метод одевания штанов через голову". Одним костылем больше, одним меньше. Виндузятникам со специальным менеджером памяти для древних игрушек, антивирусными костылями и графикой в режиме ядра не привыкать. А извращения вместо нормальных решений - из-за закрытости кода!
0 |
1
22-10-2007 15:05:54
задолбали. "комментаторы"
0 |
1
19-10-2007 13:44:00
// UNDOCUMENTED! On some Windows versions, ParseURL might skip an "URL:" prefix. Reject on principle if(pu.pszProtocol != pszUrlBegin) goto Failure; // ... and it might accept a ';' in place of a ':'. Hell we won't if(pu.pszProtocol[pu.cchProtocol] != L':') goto Failure; Ггг костыль на костыле и глюк на глюке.
0 |
1
19-10-2007 13:55:13
А это 0day эксплоит которому уже 3 месяца! ) http://larholm.com/2007/07/10/internet-explorer-0day-exploit/
0 |
1
22-10-2007 09:03:25
Что-то не тянет заходить на адреса типа космокролик.херхер.нет
0 |
19-10-2007 09:56:33
Public Declare Function ShellExecute Lib "shell32.dll" Alias "ShellExecuteA" (ByVal hwnd As Long, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Long) As Long Microsoft предполагала, что такую проверку должны делать приложения, вызывающие функцию. Вобще-то, как я думаю, это так и должно быть, потому как внешнее приложение может вызвать данную функцию из другого приложения и передать аргументы только через параметры командной строки(функция Command()).
0 |
1
19-10-2007 10:28:24
бред конечно, но даже если так, то почему внешнее приложение той же "конторы" Outlook Express до сих пор уязвимо и не известно, собираются ли они патчить его вообще? Т.е. "проблема не в венде, мы ее патчить не будем, проблема в аутглюке, но мы его тоже пока патчить не собираемся", так?
0 |
1
19-10-2007 22:02:17
"Функция служит для запуска файлов, открытия документов и перехода по URL" Так тоже должно быть? Какие молодцы программисты Майкрософта, такую ценную функцию придумали. Осталось ее шатлы на орбиту научить пускать и сразу настанет всем счастье. Яркий пример устаревшей платформы Win32. Это принципиально однопользовательская, не учитывающая рисков сознательных деструктивных действий технология. Она требует дополнительных усилий по внедрению как со стороны программистов, пишущих сторонние программы, так и со стороны пользователей(которым приходится ставить антивирусы и файрволы).
0 |
1
19-10-2007 10:45:05
Респект челу. Вот это я понимаю - хакер. В истинном значении этого слова.
0 |
1
19-10-2007 10:55:30
Некро$офту - позорище! Уже и патч написали для них, а они и не чешутся.
0 |
1
19-10-2007 11:00:03
Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октябрямда...
0 |
FSA
19-10-2007 11:21:21
неизвестно, будет ли закрыта уязвимость в ближайшем пакете обновлений безопасности, который выйдет 13 ноября 2007 г.Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октября 2007 г., позволяет выполнять произвольные программы на локальном компьютере
0 |
1
19-10-2007 13:57:06
Дыре более 3-х месяцев. Эксплоит вышел 10 июля. ))
0 |
Страницы: 1  2