Site icon ITbiznes

Pierwsza groźna luka w Viście

Luka w Viście – a właściwie w dołączanym do systemu programie Mail – może doprowadzić do uruchomienia kodu bez informowania o tym użytkownika.
Windows Mail to następca klienta poczty Outlook Express. Według specjalistów, gdyby błąd odnaleziony w programie był uwzględniony w miesięcznym cyklu wydawania biuletynów bezpieczeństwa, otrzymałby oznaczenie „krytyczny”.

Przyznać jednak trzeba, że ewentualne wykorzystanie luki przez atakującego nie jest – przynajmniej w takiej formie błędu, jaki został wykryty – łatwe. Kod musi uruchomić użytkownik klikając na przygotowany przez atakującego link, na dodatek istnieją poważne ograniczenia co do lokacji i nazwy możliwego do uruchomienia w ten sposób oprogramowania.

Kod możliwy do uruchomienia z wykorzystaniem luki w Windows Mail musi być w formie pliku wykonalnego nazwanego tak samo jak katalog, w którym się znajduje. Odkrywca luki jako przykład podaje plik winrm.cmd ulokowany w C:/windows/system32/winrm.

Więcej informacji o luce i przykład exploitu można znaleźć na liście Full Disclosure.

Warto odnotować, że odkrywca luki na tej samej liście umieścił 10 marca bieżącego roku post oferujący exploity „zero day” na sprzedaż.

Exit mobile version