Дата публикации: | 09.08.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3450 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаружена серьезная ошибка в Win32 API. Проблема связанна с системой прохождения сообщений между окнами. Уязвимость вероятно затрагивает все оконные Win32 приложения. Нападающие, с местным доступом, могут эксплуатировать эту уязвимость, чтобы поднять привилегии, если присутствует окно, принадлежащее другому процессу с более высокими привилегиями. Наиболее часто встречающийся процесс – антивирус, который должен работать с системными привилегиями.
Чтобы проверить реальность угрозы, была написана небольшая программа Shatter. Она узнаёт идентификатор (handle) окна антивируса Network Associates VirusScan. Имея идентификатор, Shatter может послать антивирусу сообщение, устраняющее ограничение на длину текста, который можно ввести в текстовое поле в одном из его диалоговых окон. В этот момент требуется вмешательство взломщика: он должен поместить в буфер обмена (clipboard) исполняемый код программы, которую он хочет запустить. Сделать это можно при помощи какого-нибудь шестнадцатеричного редактора. Shatter перемещает данные из буфера обмена в текстовое поле VirusScan. Затем с помощью отладчика этот код можно запустить. Уязвимость обнаружена в Microsoft Windows NT/XP/2000 |
Ссылки: | White paper: Exploiting the Win32 API. |
|
http://securitylab.ru/_tools/shatter.zip |