image

Zero-day lek in Windows 7 geeft hackers meer rechten

maandag 9 augustus 2010, 10:14 door Redactie, 10 reacties

Een nieuw ontdekt beveiligingslek in alle ondersteunde versies van Windows zorgt ervoor dat een lokale aanvaller willekeurige code met kernelrechten kan uitvoeren of het systeem kan laten crashen. De kwetsbaarheid wordt veroorzaakt door een fout in een functie van de kernel-mode device driver Win32k.sys. Bij het ophalen van Bitmap-gegevens van het clipboard kan dit uiteindelijk tot het uitvoeren van de kwaadaardige code met kernelrechten leiden, maar ook het laten crashen van het systeem is mogelijk.

Beveiligingsonderzoeker Arkon ontdekte het lek, dat door het Franse beveiligingsbedrijf VUPEN als een 'moderate risk' wordt omschreven. De Fransen bevestigen dat de kwetsbaarheid in Windows 7, Vista SP2, XP SP3, Server 2003 SP2 en Server 2008 SP2 aanwezig is.

Reacties (10)
09-08-2010, 10:54 door Ed Dekker
Hmmm tijd om alle 'golden oldies' tegen het licht te gaan houden.
09-08-2010, 12:27 door Anoniem
Ik vraag me af of dit ook het geval is voor de 64 bits variant
09-08-2010, 13:54 door Ed Dekker
Door Anoniem: Ik vraag me af of dit ook het geval is voor de 64 bits variant
Alleen wanneer de code werkelijk opnieuw gemaakt is. Hercompilatie met de 64-bitoptie lost niet zoveel op.
09-08-2010, 14:22 door [Account Verwijderd]
[Verwijderd]
09-08-2010, 14:30 door [Account Verwijderd]
[Verwijderd]
09-08-2010, 15:11 door Anoniem
De blog van de vinder van de bug:
http://www.ragestorm.net/blogs/?p=255

Je het een gebruikersaccount nodig op de pc voor je deze bug kan repliceren en volgens de persoon die de bug heeft gevonden is het zo goed als ommogelijk om tot code execution over te gaan vanuit de bug.
09-08-2010, 16:42 door Bitwiper
@Joey: het gaat om een privilege escalation bug. Dat wil zeggen dat een gebruiker met beperkte rechten (bijv. via UAC) door code te starten (bewust of onbewust, en dit kan gewoon een exe file zijn of iets dat verstopt is in een .pdf, .hta, .chm etc). Die code buit vervolgens (met voorbedachte rade) de bug uit om de privileges van die code te verhogen, waarna bijv. het Administrator wachtwoord kan worden veranderd en/of software naar keuze (evt. een rootkit) kan worden geinstalleerd. Goed vergelijkbaar dus met het jailbreaken van een iPhone.

Precies zoals DaveK in de discussie in http://www.ragestorm.net/blogs/?p=255 aangeeft, heeft Microsoft na NT (dus vanaf W2K) een berg GUI code van user naar kernel mode verplaatst vanwege performance problemen (iets dat met de huidige systemen waarschijnlijk nergens meer voor nodig is, temeer daar een beetje GPU veel CPU taken overneemt). De consequentie van deze Microsoft beslissing is dat veel GUI code met SYSTEM privileges draait. Het krioelt daarin ongetwijfeld van de bugs, maar precies zoals DaveK in dezelfde bijdrage aangeeft, zoeken naar privilege escalations is nog niet "hot". Dat wordt het natuurlijk wel steeds meer naarmate het aantal PC's afneemt waarop de (of elke) gebruiker de privileges van de groep Administrators heeft (en houdt na inloggen op systemen zonder UAC, zoals op XP SP3).

@Anoniem van 15:11: mijn (redelijk lange) ervaring met dit soort bugs is dat er bijna altijd wel weer een slimmerik is die langs het probleem weet te werken (in dit geval dat elke 4e byte een bepaalde waarde moet hebben). M.i. is het verstandiger om nu al te zoeken naar een workaround (met name voor die systemen die bijzonder kwetsbaar zijn, zoals Citrix en Terminal servers) dan ervan uit te gaan dat er toch geen exploit voor gaat komen. Better safe than sorry...
09-08-2010, 17:52 door Anoniem
Misschien wordt dit probleem dan ook verholpen met de grote Micrososft patchcyclus die binnenkort komt.
09-08-2010, 17:59 door Rene V
Door Peter V: En dat vlak voor Black Thuesday...de patchronde van Microsoft.

Soms kan je de klok erop gelijk stellen als dit soort lekken worden "bekend gemaakt".

Thuesday? Oh je bedoelt.. tuesday! *gniffel* ;-)

Alternatief kan Thuesday ook een mengeling zijn van tuesday en thursday natuurlijk. :D
10-08-2010, 21:33 door Anoniem
Bitwiper

Toch leuk dat deze persoon mij support:
"Het is echt grappig om te lezen dat mensen zeggen dat het te misbruiken is. Ik wacht op een exploit die code kan uitvoeren", aldus 'Arkon'. Het Deense Secunia omschrijft het lek dan ook als 'less critical'.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.