информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / избранное
ОБЗОР
главная
архив
избранное
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




История с WMF
#219, #220
Опубликовано: dl, 02.02.06 00:00

Нарастает угроза WMF-уязвимости
Обнародованный накануне нового года пример использования уязвимости в рендеринге wmf-файлов, приводящий к потенциальному удаленному исполнению кода, привел к заражению уже вполне ощутимого количества систем - по оценкам McAfee, 6% в субботу, выросших ко вторнику до 7.45%.

Microsoft обещает выпустить патч аж 10 января, до тех пор пользователям предлагается деактивировать библиотеку shimgvw.dll:
regsvr32 -u %windir%\system32\shimgvw.dll

Побочный эффект - перестанет работать Windows Picture and Fax, по другим сообщениям, в Explorer'e перестануть работать thumbnails.

Кроме того, автор известного дизассемблера IDA Pro Ильфак Гильфанов (кстати, по-русски Ilfak Guilfanov читается именно так) выпустил не имеющий подобных побочных эффектов неофициальный патч, уже проверенный и всячески рекомендуемый The SANS Institute's Internet Storm Center (ISC) и F-Secure. Домен hexblog.com, на котором он был расположен, сейчас заблокирован (видимо, не выдержал наплыва посетителей), поэтому даю ссылку на страницу SANS. Для параноиков процитирую Микко Хюппонена из F-Secure: "Мы знаем этого парня. Мы проверили этот код, и он делает ровно то, что обещано. Мы проверили бинарник и проверили, что это исправление работает. Мы установили его на все наши компьютеры."
Источник: InfoWorld, SANS ISC


WMF-патч от MS просочился на web
Как сообщила директор MS Security Response Center Дебби Уилсон (Debby Fry Wilson), предварительная версия патча для WMF-уязвимости была непреднамеренно выложена на один из сайтов. Скорее всего, патч уже начал распространяться, но MS пока крайне не советует его применять до завершения тестирования и выхода окончательной версии.

Тем временем поднялся сайт Ильфака Гильфанова, на котором доступны ссылки как на неофициальный патч, так и на средства проверки уязвимости вашей системы.
Источник: cnet, hexblog


MS все же выпустила патч для WMF-уязвимости вне графика
Патч должен был быть выпущен во вторник 10 января, но Microsoft попала под столь сильное давление, что уже сегодня было объявлено о досрочном завершении тестирования и обещано выкладывание патча вне графика в качестве бюллетеня MS06-001. На момент публикации прямой ссылки на него его еще нет, но адрес легко вычисляется из номера, так что enjoy. Плюс патч уже доступен через Windows Update.
Источник: MS security bulletin MS06-001


WMF-уязвимость была сделана преднамеренно?
Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость в обработке wmf-файлов не могла возникнуть случайно. Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.

Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из Редмонда мы уже слышали много раз.
Источник: Security Now!


MS рассказывает об истоках WMF-уязвимости
Всей истории уже сильно больше 15 лет. Во времена кооперативной многозадачности функциональность SetAbortProc и callback-функций была необходимым компонентом для обеспечения возможности прерывания печати - даже до появления метафайлов. В районе 90-го года поддержка wmf была добавлена в Windows 3.0, а функциональность SetAbortProc подправлена для того, чтобы она понимала, когда вызвана из метафайла. В те времена отношение к безопасности было совершенно другим, и метафайлы воспринимались как источник, заслуживающий полного доверия от ОС.

Потенциальная опасность записей типа META_ESCAPE, приводящих к вызову SetAbortProc, была замечена чуть позже, и ряд приложений (включая IE) стал их просто игнорировать, так что простое подсовывание web-пользователю wmf-файла не приведет ни к каким проблемам. Однако осталась возможность косвенного их срабатывания - например, с помощью Windows Picture and Fax Viewer (тот самый shimgvw.dll), который конвертирует "чистый" WMF в EMF, честно обрабатывая ту самую злосчастную запись. Собственно говоря, все существующие схемы атаки на данную уязвимости используют тег IFRAME, передающий этот файл оболочке, в которой просмотрщиком wmf-файлов по умолчанию является как раз Windows Picture and Fax Viewer.

Что касается недавнего обвинения в преднамеренности данной ошибки, возникающей только при вполне определенном некорректном значении поля с размером записи, то оба утверждения неверны. Уязвимость может сработать и при корректном, и при некорректном значении. Если кому-то удалось заставить работать ее только при некорректном значении, то только потому, что запись, приводящая к вызову SetAbortProc, была последней записью в метафайле, в то время как механизм использования уязвимости заключается в регистрации callback-функции, которая будет вызвана при обработке следующей записи метафайла.
Источник: Microsoft Security Response Center Blog

обсудить  |  все отзывы (0)

[17447; 3; 7.66]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach