В защите Windows обнаружена уязвимость, позволяющая захватить управление системой
Новости Новости Windows
Компьютерная команда экстренной готовности США (US-CERT) заявила о наличии уязвимости в реализации технологии ASLR в Windows, пишет Threatpost.
Проблема затрагивает операционные системы Windows 8, Windows 8.1 и Windows 10 и позволяет злоумышленникам удаленно захватить управление системой.
ASLR (Address Space Layout Randomization, рандомизация адресного пространства) — это технология повышения безопасности системы, применяемая в большинстве популярных настольных и мобильных операционных систем, в том числе в iOS, Android, Windows, macOS и Linux. ASLR призвана предотвращать атаки на подсистему памяти с последующим выполнением кода.
Обнаруженная уязвимость существует исключительно в реализации ASLR на ОС Windows от Microsoft.
Согласно исследованию Уилла Дорманна (Will Dormann), старшего аналитика по уязвимостям в CERT, компания Microsoft привнесла ошибку в ASLR еще в 2012 году, с выпуском ОС Windows 8. С тех пор уязвимость так и кочует от версии к версии и со временем перешла на Windows 10.
«Windows 8 и более свежие версии ОС некорректно выполняют рандомизацию для каждого приложения, если принудительная общесистемная ASLR-защита включена через EMET или Exploit Guard в Защитнике Windows», — пишет Дорманн в бюллетене US-CERT по уязвимости. В этом случае у злоумышленника появляется возможность провести атаку на подсистему памяти.
В ответ на запрос Threatpost о комментарии представители Microsoft заявили, что в компании знают о проблеме.
«Найденная специалистами US-CERT недоработка не может считаться уязвимостью. Технология ASLR исправно функционирует, и пользователям стандартных конфигураций Windows ничто не угрожает. Исследователи из US-CERT выявили недочет при нестандартных настройках ASLR, заданных через Exploit Guard в Защитнике Windows и EMET, и предложили обходные пути для его нейтрализации. Компания Microsoft исследует проблему конфигурации и соответствующим образом ее решит», — прокомментировали в Microsoft.
Обнаруженная US-CERT проблема подрывает механизм, с помощью которого ASLR защищает систему от атак. Суть его в том, что ASLR случайным образом выбирает ячейки памяти, где будет выполняться программа. Чтобы хакер не мог предугадать область памяти, в которой исполняется приложение, ASLR рандомизирует выделенное адресное пространство.
Однако Дорманн обнаружил, что в реализации ASLR от Microsoft во всех случаях программы перемещаются на прогнозируемые адреса.
«Как EMET, так и Exploit Guard в Защитнике Windows включают общесистемную защиту ASLR, не активируя общесистемную функцию «ASLR снизу вверх». Хотя в Exploit Guard предусмотрен общесистемный параметр, включающий «ASLR снизу вверх», исходное значение «Включено по умолчанию», отображаемое в интерфейсе, не соответствует связанному параметру реестра, где функция не включена. В результате программы без параметра /DYNAMICBASE перемещаются в памяти без какой-либо энтропии. Другими словами, программы каждый раз перемещаются на одни и те же адреса после перезагрузки, и даже на разных системах», — отмечает Дорманн.
Как отмечается в бюллетене US-CERT, в настоящее время патч к данной уязвимости отсутствует. В качестве обходного решения рекомендуется включить общесистемную функцию «ASLR снизу вверх» на системах с принудительной общесистемной ASLR-защитой.
|
28.04.2007 00:53
Microsoft признает провал Windows Vista
Microsoft признала то, о чем многие все время твердили - Windows Vista, так же известная как Windows Millennium 2, это всего лишь прикол, которого на самом деле никто не хочет
|
|