Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
Сбой в ядре Windows позволяет обойти пользовательский контроль
Уязвимость в системе эскалации привилегий позволяет обычным пользователям запускать произвольный код в режиме ядра.
Новая уязвимость «нулевого дня» обнаружена в Windows. В результате переполнения буфера в файле ядра появляется возможность обойти Контроль учетных записей Vista и Windows 7. Непосредственно атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов. Для обхода защиты злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям.
Демонстрация работы эксплойта и успешного обхода системы контроля учетных записей была в течение нескольких часов проведена в Интернете на одном из популярных программистских веб-сайтов. Она включала публикацию пошагового руководства, а также исполняемых файлов и исходного кода.
Обновление для блокировки этой уязвимости еще не выпущено, поэтому есть все основания полагать, что она будет использована вирусописателями для производства новых модификаций вирусов. В данный момент компания BitDefender создает механизм базовой защиты, который сможет блокировать несанкционированный доступ к ядру.
|
Категория: Мои статьи | Добавил: swed (10.12.2010)
|
Просмотров: 805
|
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|
|
|