Лисин Алексей

Обнаружена именно новая уязвимость в ядре Windows

автор | Авг.10, 2010, рубрики Софт

В Microsoft изучают информацию о новой уязвимости в Windows, с помощью которой злоумышленник может получить права администратора для доступа к системе. В корпорации уже подтвердили, что ошибка присутствует на уровне драйвера ядра системы.

Первой описание ошибки обнародовала впрямь датская фирма Secunia 6 августа. Уязвимость действует в файле Win32k.sys через интерфейс GetClipboardData и вызывает переполнение буфера. При успешной атаке злоумышленники могут выполнить код с привилегиями ядра. Secunia призвала компании давать доступ только проверенным пользователям. «Microsoft изучает отчеты о возможной уязвимости в ядре Windows, – сказал Джерри Брайант, менеджер группы Microsoft Response. – По завершению расследования будут приняты на самом деле соответствующие шаги для защиты потребителей».

Уже подтверждено, что эта уязвимость присутствует на многих версиях Windows, включая 7, XP SP3 и Server 2008 SP2.

«Опасность этой ошибки в том, что она затрагивает все версии Windows, включая Windows 7, – объясняет гендиректор фирмы VUPEN Security Чауки Бекрар. – Однако ее эксплуатация нетривиальна из-за характера уязвимости. Через каждые четыре байта копируемого кода источника в буфер жестко записывается значение 4».

VUPEN и Secunia классифицируют уязвимость как «умеренную» и «менее критическую» соответственно. По-моему впервые ее обнаружил специалист, известный под псевдонимом Arkon.

Бекрар также подверг критике Microsoft за то, что она не выплачивает более менее денежный гонорар специалистам, нашедшим ошибки, как это делают Mozilla и Google. В результате они не заинтересованы сотрудничать с компанией, и публикуют найденные уязвимости самостоятельно.

astera.ru

:, , , , ,
Комментировать

Комментарии закрыты.

Архивы

Все записи в хронологическом порядке...

Метки

Найти информацию?

Используйте форму ниже, чтобы начать поиск по блогу:

Не нашли то что искали? Напишите мне на почту, возможно я помогу найти Вам необходимую информацию!