11 czerwca 2010
Nowa luka umożliwia zdalne przejęcie kontroli nad starszymi Windowsami
piątek, czerwca 11, 2010 | Autor:
\m/ojtek

Problem obecny w funkcji Pomoc i obsługa techniczna polega na tym, że możliwe jest umieszczenie systemowych poleceń w ramach adresów aktywujących administracyjne narzędzie Pomoc zdalna. W efekcie możliwe jest całkowite przejęcie kontroli nad systemem podatnym na atak. Więcej szczegółów technicznych można znaleźć w obszernym wpisie opublikowanym przez samego odkrywcę błędu.
Warto nadmienić, że Tavis poinformował o całej sprawie firmę Microsoft zaledwie na 5 dni przed upublicznieniem wszelkich szczegółów. Czas ten oczywiście w żadnym razie nie mógł wystarczyć na przygotowanie odpowiedniej poprawki i tak oto otrzymaliśmy od firmy Google piękną lukę Zero Day w systemach Windows. Microsoft ma najwyraźniej żal do firmy Google, za zbyt szybkie ujawnienie szczegółów, co można wywnioskować między innymi na podstawie wpisu opublikowanego w ramach The Microsoft Security Response Center. Cała sytuacja wpisuje się więc idealnie w toczącą się pomiędzy dwoma gigantami wojnę.
Opublikowane szczegóły techniczne pozwoliły na umieszczenie odpowiedniego exploitu w ramach środowiska Metasploit Framework. Tak oto powstał exploit Zero Day dostępny dla wszystkich. Zobaczmy więc, w jaki sposób możemy za jego pomocą przejąć całkowitą kontrolą nad w pełnie zaktualizowanym systemem Windows XP SP3.
Do przeprowadzenia naszego testu penetracyjnego (ataku testowego) posłużymy się wspomnianym środowiskiem Metasploit Framework oraz najnowszym systemem Linux BackTrack 4. Osoby nieobeznane z testami penetracyjnymi oraz podstawami pracy ze środowiskiem Metasploit, zachęcam najpierw do przestudiowania wpisu Metasploit Framework: przykładowy test penetracyjny w praktyce.
W celu przeprowadzenia skutecznego ataku musimy tylko skonfigurować i uchronić exploit oraz nakłonić potencjalną ofiarę do odwiedzenia spreparowanego przez nas adresu. Oto jak może wyglądać przykładowy atak testowy, w wyniku którego uzyskamy graficzną sesję VNC pozwalająca nam na swobodne kontrolowanie docelowego systemu:
Tak wygląda natomiast graficzna sesja nawiązana w wyniku udanego ataku:
Microsoft dopiero pracuje nad poprawką mającą zamknąć powyższą lukę, możliwe jest jednak zastosowanie tymczasowego środka zaradczego w postaci wyłączenie obsługi protokołu HCP. Można tego dokonać usuwając klucz HCP z gałęzi HKEY_CLASSES_ROOT systemowego rejestru. Spowoduje to jednak brak obsługi odnośników typu hcp://.
Tak wygląda natomiast graficzna sesja nawiązana w wyniku udanego ataku:
Microsoft dopiero pracuje nad poprawką mającą zamknąć powyższą lukę, możliwe jest jednak zastosowanie tymczasowego środka zaradczego w postaci wyłączenie obsługi protokołu HCP. Można tego dokonać usuwając klucz HCP z gałęzi HKEY_CLASSES_ROOT systemowego rejestru. Spowoduje to jednak brak obsługi odnośników typu hcp://.
Reasumując, okazało się, że zawzięta rywalizacja i konkurencja pomiędzy wielkimi korporacjami wcale nie musi oznaczać dla klientów wyłącznie samych korzyści. Oto bowiem w wyniku rywalizacji, bezpieczeństwo klientów Microsoftu zostało zagrożone kolejną luką Zero Day. W całej sprawie najciekawsze jest teraz to, czy specjaliści z firmy Microsoft zrewanżują się internetowemu gigantowi odnalezieniem i upublicznieniem jakichś luk w jego technologiach?
Nowa luka umożliwia zdalne przejęcie kontroli nad starszymi Windowsami
2010-06-11T12:51:00+02:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Etyczny hacking|Inne|Narzędzia|Newsy|Obrona - Atak|Testy penetracyjne|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7