BitDefender сообщает, что новая уязвимость нулевого дня обнаружена в Windows. Она использует файл win32k.sys (критический компонент ядра Windows) и бросает серьезный вызов всему сообществу ИТ-безопасности. В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7.
Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям.
Демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в Интернете на одном из чрезвычайно популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода.
Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов.
www.ixbt.com/news/all/index.shtml?14/07/46
—
Таким образом всем ПЧ, пользующимся win7, советую ближайшую неделю (или когда там апдейт выйдет) быть отдельно аккуратным в кликанье левых ссылок на прогулках на непроверенные сайты.
UPD:
Пишет Last G:
Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям.
Демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в Интернете на одном из чрезвычайно популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода.
Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов.
www.ixbt.com/news/all/index.shtml?14/07/46
—
Таким образом всем ПЧ, пользующимся win7, советую ближайшую неделю (или когда там апдейт выйдет) быть отдельно аккуратным в кликанье левых ссылок на прогулках на непроверенные сайты.
UPD:
Пишет Last G:
01.12.2010 в 23:25
Это всего лишь локальное повышение привелегий, так что ходить по ссылкам можно, а вот запускать что попало не стоит. Но запускать что попало никогда не стоило ![:)](http://static.diary.ru/picture/3.gif)
Тем более что там ещё есть 0-day...
URL комментария![:)](http://static.diary.ru/picture/3.gif)
Тем более что там ещё есть 0-day...
Тем более что там ещё есть 0-day...
О чём и написано, например, тут: www.xakep.ru/post/54028/