Pierwsza groźna luka w Viście

Luka w Viście – a właściwie w dołączanym do systemu programie Mail – może doprowadzić do uruchomienia kodu bez informowania o tym użytkownika.
Windows Mail to następca klienta poczty Outlook Express. Według specjalistów, gdyby błąd odnaleziony w programie był uwzględniony w miesięcznym cyklu wydawania biuletynów bezpieczeństwa, otrzymałby oznaczenie „krytyczny”.

Przyznać jednak trzeba, że ewentualne wykorzystanie luki przez atakującego nie jest – przynajmniej w takiej formie błędu, jaki został wykryty – łatwe. Kod musi uruchomić użytkownik klikając na przygotowany przez atakującego link, na dodatek istnieją poważne ograniczenia co do lokacji i nazwy możliwego do uruchomienia w ten sposób oprogramowania.

Kod możliwy do uruchomienia z wykorzystaniem luki w Windows Mail musi być w formie pliku wykonalnego nazwanego tak samo jak katalog, w którym się znajduje. Odkrywca luki jako przykład podaje plik winrm.cmd ulokowany w C:/windows/system32/winrm.

Więcej informacji o luce i przykład exploitu można znaleźć na liście Full Disclosure.

Warto odnotować, że odkrywca luki na tej samej liście umieścił 10 marca bieżącego roku post oferujący exploity „zero day” na sprzedaż.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x