Security Lab

Уязвимость при обработке URI в Microsoft Windows

Дата публикации:27.07.2007
Дата изменения:14.11.2007
Всего просмотров:10699
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-3896
CVE-2007-4041
CVE-2007-5020
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке входных данных в дефолтных системных URI с зарегистрированными URI обработчиками (например, "mailto", "news", "nntp", "snews", "telnet" и "http"). Удаленный пользователь может с помощью специально сформированного URL, содержащего специально сформированный "mailto" URI (или любой из выше перечисленных), который содержит символ "%" и заканчивается определенным расширением (например, ".bat", ".cmd") выполнить произвольные команды на целевой системе. Пример:

mailto:test%../../../../windows/system32/calc.exe".cmd
nntp:../../../../../Windows/system32/telnet.exe" "www.securitylab.ru 80%.bat

Демонстрационный эксплоит:

xs-sniper.com/blog/remote-command-exec-firefox-2005/

Для успешной эксплуатации уязвимости требуется, чтобы на системе был установлен Internet Explorer 7. Уязвимость может эксплуатироваться посредством браузеров Firefox 2.0.0.5 и Netscape Navigator 9.0b2, и возможно других версий браузеров.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя. Windows XP SP2:
http://www.microsoft.com/downloads/de...=8ba1c2f9-1bde-4e97-b327-21259c5e5104

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=4ef7fdd7-8887-4c64-a70c-c6ae734d7c5f

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=e5d8a866-2c1f-4035-8325-c1be61a75c3b

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=bf26da08-15b8-4d65-ba12-4cc74c7a1326

Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/de...=1c055f11-3273-4a4c-a33f-bf61ac9ec4c5

Журнал изменений:

27.07.2007
Изменено название уязвимости и описание. Ранее предполагалось, что уязвимость присутствует в Mozilla Firefox 2.0.0.5.

13.11.2007
Изменено описание уязвимости, добавлены новые данные об уязвимых URI обработчиках.
Изменена секция “Решение”. Добавлено ссылки на исправления от производителя.

Ссылки: (MS07-061) Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)