Zabezpieczenia Visty i Windows Server 2008 całkowicie rozbrojone?

9 sierpnia 2008 0 przez Michał Tomaszkiewicz

Pracownicy IBM i VMware zaprezentują na konferencji Black Hat mechanizm, pozwalający na całkowite pominięcie zabezpieczeń Visty i Windows Server 2008.

Odkryta przez programistów metoda pozwala na zdalne umieszczenie w dowolnie wybranym katalogu dowolnie wybranego pliku z dowolnie wybranymi uprawnieniami. Technika omija zabezpieczenia Address Space Layout Randomization oraz Data Execution Prevention.

Do przeprowadzenia ataku wykorzystuje się przeglądarkę internetową. Programiści mogą używać do jego przeprowadzenia wielu obiektów, takich jak Java, ActiveX, a nawet .NET.

Metoda wykorzystuje sposób, w jaki Internet Explorer oraz inne przeglądarki obsługują aktywne skrypty w systemie operacyjnym.

W ogólnej ocenie, odkryta przez programistów metoda jest bardzo poważna, a Microsoft nie może uczynić zbyt wiele, by sobie z nią poradzić. Atak nie wykorzystują bowiem żadnej luki, a tylko standardowe procesy wykonywane przez przeglądarkę i system operacyjny.

Atak może być także przeprowadzany wielokrotnie na tą samą maszynę. Niektórzy analitycy określają metodę jako „Game Over” dla Microsoft.

Ataki przeprowadzano z powodzeniem na komputery pracujące pod kontrolą Visty, ale z powodu używania tej samej architektury systemu w Windows Server 2008 najprawdopodobniej metodą będzie działać także na tym systemie, co stwarza ogromne niebezpieczeństwo dla wykorzystujących OS Microsoftu przedsiębiorstw.

Specjaliści od bezpieczeństwa, aczkolwiek nie do końca pewni, czy ten rodzaj ataku można będzie bez większych modyfikacji zastosować także w starszych systemach Microsoft, takich jak Windows XP czy Windows Server 2003 są zdania, że prędzej czy później pojawią się analogiczne sposoby pozwalające na przeprowadzenie ataku na inne środowiska.

Microsoft oficjalnie nie skomentował tych informacji.