Un cercetator independent de securitate a publicat un cod de exploatare pentru o vulnerabilitate zero-day din Windows XP si Windows 2003.

Tavis Ormandy a publicat codul de exploatare la cinci zile dupa raportarea vulnerabilitatii catre Microsoft.

„In urma cu exploatarea cu succes, un atacator de la distanta este capabil sa execute comenzi arbitrare cu privilegiile utilizatorului curent”, a spus Ormandy.

Decizia de a face o dezvaluire completa a acestei vulnerabilitati va redeschide discutiile privind o dezvaluire completa versus una responsabila, a spus Wolfgang Kandek, chief technology officer al firmei de securitate Qualys.

Tavis Ormandy si-a aparat decizia spunand: „Am ajuns la concluzia ca exista o posibilitate semnificativa ca atacatorii sa fi studiat aceasta componenta, iar lansarea rapida a acestor informatii este in interesul securitatii”.

Tavis Ormandy a sugerat sa se faca presiune asupra companiei Microsoft pentru a investi in dezvoltarea proceselor pentru raspunsuri mai rapide la rapoartele de securitate externe.

Vulnerabilitatea este prezenta in componenta Windows Help and Support Center si este accesata prin protocolul „hcp://”.

Aceasta poate fi exploatata prin toate browserele majore, in special cand este disponibil Windows Media Player. Ormandy spune ca vulnerabilitatea este cel mai usor de exploatat sub Internet Explorer 7 (IE7).

Acesta furnizeaza exemple de cod de exploatare atat pentru IE8 cat si pentru IE7.

Ca rezolvare pentru vulnerabilitate, se poate dezactiva protocolul HCP de pe computerul tintit, a precizat Wolfgang Kandek. Insa rezolvarea va dezactiva toate link-urile locale ajutatoare – chiar si cele legitime – ce utilizeaza protocolul HCP.

„De exemplu, link-urile din Control Panel s-ar putea sa nu mai functioneze”, a spus Kandek.

1. Din Start Menu, selectati Run

2. Tastati regedit apoi clik OK (Se lanseaza programul registry editor)

3. Click dreapta pe tasta HCP si selectare Delete.

Citeste articolul pe: SmartNews

A fost dezvaluita o noua vulnerabilitate in Windows

Un cercetator independent de securitate a publicat un cod de exploatare pentru o vulnerabilitate zero-day din Windows XP si Windows 2003.

Tavis Ormandy a publicat codul de exploatare la cinci zile dupa raportarea vulnerabilitatii catre Microsoft.

„In urma cu exploatarea cu succes, un atacator de la distanta este capabil sa execute comenzi arbitrare cu privilegiile utilizatorului curent”, a spus Ormandy.

Decizia de a face o dezvaluire completa a acestei vulnerabilitati va redeschide discutiile privind o dezvaluire completa versus una responsabila, a spus Wolfgang Kandek, chief technology officer al firmei de securitate Qualys.

Tavis Ormandy si-a aparat decizia spunand: „Am ajuns la concluzia ca exista o posibilitate semnificativa ca atacatorii sa fi studiat aceasta componenta, iar lansarea rapida a acestor informatii este in interesul securitatii”.

Tavis Ormandy a sugerat sa se faca presiune asupra companiei Microsoft pentru a investi in dezvoltarea proceselor pentru raspunsuri mai rapide la rapoartele de securitate externe.

Vulnerabilitatea este prezenta in componenta Windows Help and Support Center si este accesata prin protocolul „hcp://”.

Aceasta poate fi exploatata prin toate browserele majore, in special cand este disponibil Windows Media Player. Ormandy spune ca vulnerabilitatea este cel mai usor de exploatat sub Internet Explorer 7 (IE7).

Acesta furnizeaza exemple de cod de exploatare atat pentru IE8 cat si pentru IE7.

Ca rezolvare pentru vulnerabilitate, se poate dezactiva protocolul HCP de pe computerul tintit, a precizat Wolfgang Kandek. Insa rezolvarea va dezactiva toate link-urile locale ajutatoare – chiar si cele legitime – ce utilizeaza protocolul HCP.

„De exemplu, link-urile din Control Panel s-ar putea sa nu mai functioneze”, a spus Kandek.

1. Din Start Menu, selectati Run

2. Tastati regedit apoi clik OK (Se lanseaza programul registry editor)

3. Click dreapta pe tasta HCP si selectare Delete.

Citeste articolul pe: SmartNews

Postat de pe data de 11 iun., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 108 ori.

Publica un raspuns