Vulnerabilidade em nível de kernel afeta todas as versões do Windows

Posted: 15 agosto 2010 by Bhior in Marcadores: ,
2

Pesquisadores descobriram uma vulnerabilidade de nível kernel no Windows. Todas as versões suportadas do Windows foram afetadas, do XP SP3 ao 7 e também o 2003 e 2008 Server. A técnica, divulgada originalmente neste blog, permite que atacantes ganhem privilégios escalados e pode permitir a execução de código remoto. Ainda não há registros de sua utilização por crackers.

Ref: http://www.theregister.co.uk/2010/08/06/unpatched_windows_kernel_vuln/

2 comentários:

  1. INEM says:

    Olá,

    Fiquei interessado em saber mais sobre esta vulnerabilidade, não tens mais material sobre esta técnica?

    abraços
    INEM

  1. Bhior says:

    Pesquisadores identificaram uma nova vulnerabilidade no Windows que pode permitir que hackers ganhem privilégios administrativos e também permite a execução de códigos maliciosos na máquina afetada.

    A falha de estouro de buffer, reportada originalmente aqui, pode ser usada para elevação de privilégios ou para travar as máquinas afetadas, de acordo com a empresa de segurança Vupen. Além disso, a falha também pode permitir a execução de códigos maliciosos com os mesmos privilégios do kernel.

    O problema está presente na função “CreateDIBPalette()” de um driver chamado “Win32k.sys”. Ele pode ser explorado com a adição de um grande número de valores de cores em um buffer alocado incorretamente, de acordo com informações da Secunia.

    A falha afeta todas as versões suportadas e atualizadas do Windows (incluindo o Windows XP SP3, Windows 7 e Server 2008). Embora sejam afetadas pela falha, as versões mais recentes do Windows possuem defesas como ASLR e DEP, que ajudam a diminuir seu risco.

    Ainda não existem informações sobre ataques explorando a falha e a Microsoft informou que já está investigando o problema.

    http://secunia.com/advisories/40870/
    http://www.ragestorm.net/blogs/?p=255
    http://www.vupen.com/english/advisories/2010/2029
    http://idgnow.uol.com.br/seguranca/2009/11/10/microsoft-corrige-15-falhas-incluindo-bug-critico-malicioso/