Исследователи обнаружили в операционных системах семейства Windows новую
уязвимость уровня ядра, которая позволяет нападающим повышать уровень привилегий
в системе и осуществлять удаленное выполнение кода. Беззащитными перед этой
атакой являются все версии Windows, включая хорошо укрепленную Windows 7.
Переполнение буфера, первое описание которого было опубликовано
здесь, может
быть использовано для повышения привилегий или инициации умышленного сбоя в
работе ОС. Кроме того,
по
данным исследовательской компании Vupen, брешь можно эксплуатировать для
выполнения произвольного кода с привилегиями уровня ядра.
Баг скрывается в функции "CreateDIBPalette()” драйвера "Win32k.sys”.
Согласно
информации фирмы Secunia, занимающейся отслеживанием уязвимостей на
компьютерах пользователей, функция может быть использована для загрузки
вредоносного кода путем ввода большого количества цветовых значений в выделенный
для этого буфер ненадлежащего размера.
Уязвимость затрагивает все поддерживаемые версии Windows, начиная с Windows
XP SP 3, и заканчивая Windows Vista, 7 и Server 2008. Впрочем, существует
надежда, что удаленное выполнение кода в последних трех из них будет невозможно
благодаря наличию функций рандомизации адресного пространства (ASLR) и
предотвращения выполнения данных (DEP). Специалисты софтверного гиганта из
Редмонда в настоящее время изучают проблему, не предоставляя при этом никакой
дополнительной информации.
|