В защите Windows обнаружена уязвимость, позволяющая захватить управление системой
Новости Новости Windows
Компьютерная команда экстренной готовности США (US-CERT) заявила о наличии уязвимости в реализации технологии ASLR в Windows, пишет Threatpost.
Проблема затрагивает операционные системы Windows 8, Windows 8.1 и Windows 10 и позволяет злоумышленникам удаленно захватить управление системой.
ASLR (Address Space Layout Randomization, рандомизация адресного пространства) — это технология повышения безопасности системы, применяемая в большинстве популярных настольных и мобильных операционных систем, в том числе в iOS, Android, Windows, macOS и Linux. ASLR призвана предотвращать атаки на подсистему памяти с последующим выполнением кода.
Обнаруженная уязвимость существует исключительно в реализации ASLR на ОС Windows от Microsoft.
Согласно исследованию Уилла Дорманна (Will Dormann), старшего аналитика по уязвимостям в CERT, компания Microsoft привнесла ошибку в ASLR еще в 2012 году, с выпуском ОС Windows 8. С тех пор уязвимость так и кочует от версии к версии и со временем перешла на Windows 10.
«Windows 8 и более свежие версии ОС некорректно выполняют рандомизацию для каждого приложения, если принудительная общесистемная ASLR-защита включена через EMET или Exploit Guard в Защитнике Windows», — пишет Дорманн в бюллетене US-CERT по уязвимости. В этом случае у злоумышленника появляется возможность провести атаку на подсистему памяти.
В ответ на запрос Threatpost о комментарии представители Microsoft заявили, что в компании знают о проблеме.
«Найденная специалистами US-CERT недоработка не может считаться уязвимостью. Технология ASLR исправно функционирует, и пользователям стандартных конфигураций Windows ничто не угрожает. Исследователи из US-CERT выявили недочет при нестандартных настройках ASLR, заданных через Exploit Guard в Защитнике Windows и EMET, и предложили обходные пути для его нейтрализации. Компания Microsoft исследует проблему конфигурации и соответствующим образом ее решит», — прокомментировали в Microsoft.
Обнаруженная US-CERT проблема подрывает механизм, с помощью которого ASLR защищает систему от атак. Суть его в том, что ASLR случайным образом выбирает ячейки памяти, где будет выполняться программа. Чтобы хакер не мог предугадать область памяти, в которой исполняется приложение, ASLR рандомизирует выделенное адресное пространство.
Однако Дорманн обнаружил, что в реализации ASLR от Microsoft во всех случаях программы перемещаются на прогнозируемые адреса.
«Как EMET, так и Exploit Guard в Защитнике Windows включают общесистемную защиту ASLR, не активируя общесистемную функцию «ASLR снизу вверх». Хотя в Exploit Guard предусмотрен общесистемный параметр, включающий «ASLR снизу вверх», исходное значение «Включено по умолчанию», отображаемое в интерфейсе, не соответствует связанному параметру реестра, где функция не включена. В результате программы без параметра /DYNAMICBASE перемещаются в памяти без какой-либо энтропии. Другими словами, программы каждый раз перемещаются на одни и те же адреса после перезагрузки, и даже на разных системах», — отмечает Дорманн.
Как отмечается в бюллетене US-CERT, в настоящее время патч к данной уязвимости отсутствует. В качестве обходного решения рекомендуется включить общесистемную функцию «ASLR снизу вверх» на системах с принудительной общесистемной ASLR-защитой.
|
28.04.2007 00:53
Microsoft признает провал Windows Vista
Microsoft признала то, о чем многие все время твердили - Windows Vista, так же известная как Windows Millennium 2, это всего лишь прикол, которого на самом деле никто не хочет
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|