Обнаружена уязвимость в службе Device IO Control в Windows Vista

image

Теги: Windows Vista, эксплоит, DoS-атака

Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.

Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.

По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.

Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.

Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.

В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.

Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP.


или введите имя

CAPTCHA
Страницы: 1  2  
wardriver
24-11-2008 20:14:45
уязвимость есть,эксплоит в паблике,а когда пофиксят х.з. снова виндоюзеров имеют.
0 |
Балмер
25-11-2008 17:21:02
ибо на жидо-линуксе даже софта нет для поиска багов, кривой линайс?
0 |
84776
24-11-2008 20:58:16
Кто то еще сомнивается что виста самая безопасная ОС?
0 |
ХаХа
24-11-2008 21:06:11
DeviceIoControl это сурьезно, однако. Правда мало кто их хакеров реально поюзает дусю, я думаю.
0 |
антипенгвин
24-11-2008 21:18:28
Не так срашен черт, как его малюют! Я уже закрыл "уязвимость" собственноручно написаной прогой-патчером. Но эта "уязвимость" не страшная, DoS возникает невсегда, а 1 раз в 65536 случаях, а выполнение кода, еще в 256 раз реже - Виста очень надежная система и грамотно спроектирована и Висте нестрашны эксплоиты в принцепе и этот эскплоит в частности.
0 |
ы
24-11-2008 21:42:27
Билли, ты здесь? )) ЗЫ: Даже, подчёркиваю, ДАЖЕ если вышеописанное - правда, то по современным мощностям и скорости передачи данных - это уйня делов. Вистакапец настал.
0 |
47863
24-11-2008 22:39:12
У тебя нет ни капли самоуважения раз ты решил работать в подобной конторе. Но это высокооплаичваемая работа, я рад за тебя, удачи. И на будущее я хотел бы дать тебе совет: будь помягче в своих высказываниях насчет Linux, потому что есть люди, такие как я, для которых ОС семейства windows (а тем более виста!) совершенно непримемлимы ни в работе ни дома. Единственный плюс: большое число игр и специализированных программ, но опять же это временное явление, не относящееся к ОС. Я выбираю будущее! С твоими работодателями нам не по пути!
0 |
долой красноглазегов
25-11-2008 09:02:38
не нужна виндоус? иди дальше дрочи на пенгвина и прекрати обсирать другие оси!
0 |
p
25-11-2008 12:30:29
виндовс приводит к моральной деградации, что вы и доказали своей месагой.
0 |
add
25-11-2008 13:06:08
Анальные рабы винды наступают!
0 |
25485
24-11-2008 23:33:59
Не исправили ещё? Целый час прошёл. В полночь мы начинаем апгрейд на Linux.
0 |
24-11-2008 23:34:38
теперь знаем кого пинать
0 |
антиантипенгвин
25-11-2008 00:00:58
Да ты просто дебил необразованный а не дипломированный специалист, и вообще прекращай постить тут гавно всякое пока предки не установили родительский контроль на их висте.
0 |
1
25-11-2008 02:01:58
нестрашны эксплоиты. а мне нестращны пули...
0 |
Elm
25-11-2008 10:16:16
Ты пропатчил ядро висты? Красноглазый виндузятник! Извращенец!
0 |
KG
25-11-2008 13:41:58
Ссылку на патч в студию! Без нее - художественный свист.
0 |
123
24-11-2008 21:14:13
А что мешает устранить уязвимость обычным патчем? Почему он должен быть назван именно сервис паком?
0 |
этоттам
25-11-2008 07:41:48
потому что: Ядро операционной системы Windows Vista содержит серьезную уязвимость,т.е. для устранения уязвимости нужно не какую-то там DLL-ку заменить штатными механизмами Windows Installer/Windows Update, а обновить ядро, т.е положить пользователю новый ntoskrnl.exe и/или hal.dll, для чего используются совершенно другие механизмы, аналогичные установщику. Это раз. И два, что самое существенное - обновления ядра обычно и выпускаются в виде SP с множеством обновлений. А редко - ну, видимо чтобы реже разгребать вопли клиентов когда после наката SP что-то отваливается. Это ж не Linux, где ядро можно наживую обновить/пересобрать.
0 |
25-11-2008 10:37:24
В Windows XP ядро патчится с помощью обычных Hotfix-es Почему в Vista это не так ?
0 |
этоттам
25-11-2008 10:54:20
когда это так было? "Обычные Hotfixes" - это пакеты Windows Installer (.msi) или MS Update (.msu), они могут патчить userspace-библиотеки, или драйвера. Точнее - замещать. Патчинга как такового в пакетной системе MS нету. Для того, чтобы заместить ядро, необходимо загрузить систему с того же раздела, но под другим ядром, чтобы подлежащие замещению ядерные файлы оставались незаблокированными. Не так все просто. А уже потом - перезагрузиться в новое ядро.
0 |
SMakc
25-11-2008 14:16:01
Ей Богу, не холивара ради, но в реализации механизма работы с ядрами подобно Linux, freeBSD, да и прочим Unix-like системам нет ничего мега-сложного, ди и известен он был еще задолго появления винды... Я не виндусятник и особо не интересуюсь, но неужели в винде действительно все настолько плохо как Вы описали???? *SHOK*
0 |
123
25-11-2008 23:22:26
Если библиотека используется то и она не патчится сразу. А только после перезагрузки скопируется куда надо. Тоже и с файлами ядра. Просто при следующем запуске системы выполнится скрипт, который положит файлы куда надо и продолжит запскать систему дальше. Для XP eng сразу после SP3 вышел ПАТЧ, который без проблем обновлял hal.dll. Так что не надо нести бред. Обновление что файлов ядра, что используемых второстепенных библиотек идет при начале следующей загрузке системы, а до этого они просто распаковываются в специальное место. Если же в Дристе что-то еще нагородили, что требует какого-то особого патча, то очередной минус дристе.
0 |
этоттам
26-11-2008 10:40:07
Если библиотека используется то и она не патчится сразу.о чем и речь. ntoskrnl.exe, hal.dll, ntdll.dll используются всегда после загрузки системы Просто при следующем запуске системы выполнится скрипт, который положит файлы куда надо и продолжит запскать систему дальше.не существует таких скриптов. существует недокументированный API для запуска программ типа chkdisk или avast-овского загрузочного антивирусного сканера. но ядро-то уже запущено. Обновление что файлов ядра, что используемых второстепенных библиотек идет при начале следующей загрузке системы, а до этого они просто распаковываются в специальное место. то что они распаковываются - это всяко. а не подскажете - в какой именно момент файлы ядра при загрузке замещаются, если запуск ОС состоит из нескольких фаз: BIOS -[1]-> MBR -[2]-> NTLDR -[3]-> NTOSKRNL.EXE -[4]-> drivers and services -[5]-> WinLogon. Имхо, программе, обновляющей ядро, надо прописать дефолтной загрузкой другое ядро в boot.ini, перегрузиться, скопировать это самое НОВОЕ ядро под управлением себя же вместо старого, заменить все остальные системные файлы (загрузка идет из другой системной директории, значит старая не заблокирована), запланировать удаление кэша установки, удалить себя из boot.ini, перегрузиться, выполнить удаление кэша установки. вот как-то так. а то что она бутскрин показывает тот же, что и прежняя - это не показатель.
0 |
09457
30-11-2008 03:33:57
что то мне подсказывает, что поменять ядро они всё же могут и простым хотфиксом. Скриптами тупо выдать в параметры загрузки загрузку с другой копией ядра, при следующей загрузке убрать эти параметры и положить пропаченое ядро куда надо. Это самый топорный метод и для него ВООБЩЕ НИКАКОГО сверхестественного функционала не надо. Было бы желание. А его нет. И я уверен, свои способы обновления ядра у них есть.
0 |
user
25-11-2008 01:32:46
Ре-ше-то (С)
0 |
Страницы: 1  2