Уязвимость в графической библиотеке подвергает опасности приложения, созданные с помощью C++ Builder или Delphi

image

Теги: уязвимость, опасность, угроза, приложение

Для эксплуатации уязвимости достаточно использовать модифицированный рисунок в формате BMP.

Исследователи компании Core Security обнаружили уязвимость в библиотеке Visual Component Library (VCL), которая подвергает опасности программы, разработанные с помощью Delphi и C++ Builder.

В бюллетене безопасности, опубликованном специалистами компании, указывается, что хакер может вызвать переполнение буфера и выполнить произвольный код, используя модифицированные BMP-файлы. Эксплуатация этой бреши также позволит взломщику выполнить код без разрешения пользователя уязвимого приложения.

Уязвимость была обнаружена в ходе внутреннего расследования компании. Опасности оказались подвержены все приложения, разработанные с помощью Embarcadero C++ Builder ХЕ6 версии 20.0.15596.9843, Embarcadero Delphi XE6 версии 20.0.15596.9843 и других 32- и 64-битных версий этих сред разработки. Библиотека VCL – компонентный объектно-ориентированный фреймворк, использующийся при разработке графического интерфейса для Windows-программ. В вышеуказанных средах разработки VCL используется по умолчанию.

Продукты Embarcadero используются в финансовых и здравоохранительных учреждениях для разработки приложений. Для того чтобы проэксплуатировать уязвимость, требуется выполнить три условия: приложение должно быть разработано в уязвимой среде; обязательно использование VLC для обработки BMP-файлов; поскольку уязвимость существует в клиентской среде, атака может проводиться лишь локально и с участием жертвы.

Последние обновления для ОС Windows включают в себя исправления, ограничивающие эксплуатацию этой уязвимости. Тем не менее, представители Core Security утверждают, что им удалось создать PoC-код, обходящий новые средства защиты.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus