Исследователь Тавис Орманди из Google рекомендует пользователям всех версий Windows внести ряд изменений в настройки установленной на их компьютеры операционной системы, а именно - отключить некоторые потенциально уязвимые модули.
Эти меры помогут оградить себя от ранее неизвестной уязвимости, которая позволяет пользователям с низким уровнем привилегий получать полный контроль над компьютерами, работающими под управлением большинства операционных систем семейства Windows.
Баг кроется в сервисе виртуальной машины DOS (VDM), который Microsoft представила в 1993 году вместе с ОС Windows NT. Эксперт отмечает, что используя написанный для VDM код, непривилегированный пользователь имеет возможность внедрять произвольный код непосредственно в ядро операционной системы и вносить изменения в ее важнейшие части.
По словам директора Securicon Тома Паркера, существует теоретическая возможность записи в такие разделы памяти, доступ к которым в любом другом случае был бы крайне затруднительным. Он полагает, что эта брешь может быть, например, использована вредоносными программами для установки кейлоггеров.
Уязвимость затрагивает все 32-битные версии Windows, выпущенные с 1993 года. Тавис Орманди подчеркивает, что образец кода эксплоита успешно функционирует на таких системах, как Microsoft Windows XP, Server 2003, Vista, Server 2008 и Windows 7. Более того, компания Immunity уже внедрила в свою утилиту Canvas, предназначенную для проведения тестов на проникновение, новый модуль, эксплуатирующий этот баг. Эксплоит был протестирован на всех версиях Windows, за исключением версии 3.1.
Орманди уточняет, что эта дыра в безопасности может быть легко закрыта отключением подсистем MSDOS и WOWEXEC. Данные изменения вряд ли окажут значительное влияние на работу большинства программ, поскольку они отключают поддержку редко используемых в настоящее время 16-битных приложений.
Исследователь сообщает, что он уведомил Microsoft о своей находке еще в июне прошлого года, однако до сего дня никаких официальных решений этой проблемы разработчиком выпущено не было. Именно поэтому Тавис принял решение опубликовать отчет об уязвимости, чтобы пользователи имели возможность предпринять все необходимые меры самостоятельно.
Источник: xакер.ru
Инф. delo.ua