Anotherzero-day vulnerability in the Windows kernel
25November 2010, 17:02
Bàiđược đưa lên Internet ngày: 25/11/2010
Lờingười dịch: Chưa hết các lỗi ngày số 0 đượcvà trong vụ Stuxnet định phá hoại tại 2 nhà máy hạtnhân Natanz và Busher tại Iran, nay lại tiếp tục một lổisống còn win32k.sys nữa xuất hiện trong nhân của Windows“ảnh hưởng tới phiênbản 32 và 64 bit của Windows XP, Vista và Windows 7. Vupen nóirằng Windows 2008 SP2 cũng bị tổn thương đối với cuộctấn công này” và đang bị khai thác. Thực sự làkhông bao giờ có thể vá hết lỗi cho hệ điều hànhWindows.
Prevxđang nói rằng một khai thác đối với một chỗ bị tổnthương về an ninh chưa được biết tới trong trình điềukhiển chế độ của nhân win32.sys của Windows đã đượcxuất bản trên một diễn đàn của Trung Quốc. Chỗ bịtổn thương này cho phép những kẻ tấn công mà đã thâmnhập được một hệ thống leo thang các quyền truy cậpưu tiên của họ. Ví dụ, điều này có thể được sửdụng để chèn một rootkit sâu vào trong hệ điều hành.Theo Prevx, chỗ bị tổn thương này ảnh hưởng tới phiênbản 32 và 64 bit của Windows XP, Vista và Windows 7. Vupen nóirằng Windows 2008 SP2 cũng bị tổn thương đối với cuộctấn công này.
Trànbộ nhớ trong chức năng NtGdiEnableEUDC cho phép một kẻtấn công tiêm một con trỏ địa chỉ trả về tới mãnguồn của riêng nó. Mã nguồn này có thể sau đó đượcchạy với các quyền ưu tiên của hệ thống. Microsoftđang làm việc trong một giải pháp, nhưng chưa có bản vánào sẵn sàng vào lúc này. Một khai thác cho một chỗ bịtổn thương cũ trong trình lên kế hoạch các tác vụ củaWindows đã được xuất bản chỉ vài ngày trước đó.Một chỗ bị tổn thương mang tính sống còn trong InternetExplorer các phiên bản cho tới cả phiên bản 8 cũng vẫncòn chưa được vá – một loạt các sửa lỗi nóng làsẵn sàng cho lỗi cho IE8 này. Còn chưa rõ khi nào Microsoftsẽ có khả năng sửa các chỗ bị tổn thương. Ngày vátiếp theo được lên lịch và 14/12/2010.
Prevxis reportingthat an exploit for a previously unknown security vulnerability inWindows' win32k.sys kernel mode driver has been published on aChinese forum. The vulnerability allows attackers who have penetrateda system to escalate their privileges. This can, for example, be usedto in-sert a rootkitdeep in the operating system. According to Prevx, the vulnerabilityaffects both 32 and 64-bit version of Windows XP, Vista and Windows7. Vupenreports that Windows 2008 SP2 is also vulnerable to this attack.
Astack overflow in the NtGdiEnableEUDC function allows an attacker toinject a return address pointing to his own code. This code can thenbe executed with system privileges. Microsoft is workingon a solution, but no patch is available at present. An exploit foran old vulnerability in the Windows task planner was published just afew days ago. A criticalvulnerability in Internet Explorer versions up to and includingversion 8 also remains unpatched – various hot-fixes are availablefor the latter. It's not yet clear when Microsoft will be able to fixthe vulnerabilities. The next scheduled patch day is the 14th ofDecember.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...