Total Security - infoguerra.com.br
Primeiro exploit baseado em código vazado do Win 2K
Uma vulnerabilidade foi encontrada no Microsoft Internet Explorer 5. A falha permite a execução arbitrária de códigos na maquina alvo. A exploração da falha se dá pelo uso de uma imagem bitmap especialmente projetada, que quando carregada pelo IE vai gerar um overflow e a execução arbitrária de códigos.
O autor do exploit diz que a falha foi encontrada enquanto olhava parte do código fonte do Windows 2000, que recentemente vazou na Internet. A falha reportada se encontra no arquivo win2k/private/inet/mshtml/src/site/download/imgbmp.cxx
Segundo o autor, a falha se encontra apenas no Internet Explorer 5. A versão 6 não estaria afetada.
Um ataque bem sucedido leva a execução de códigos arbitrários no sistema com privilégios do usuário que abriu a imagem bitmap especialmente codificada no seu Internet Explorer.
Solução:
Não existe solução oficial da Microsoft ainda para esta falha. Uma solução possível é atualizar seu Internet Explorer para a versão 6.
Mais detalhes:
Na linha 281 e seguintes do arquivo encontra-se o seguinte código:
// Before we read the bits, seek to the correct location in the file
while (_bmfh.bfOffBits > (unsigned)cbRead)
{
BYTE abDummy[1024];
int cbSkip;
cbSkip = _bmfh.bfOffBits - cbRead;
if (cbSkip > 1024)
cbSkip = 1024;
if (!Read(abDummy, cbSkip))
goto Cleanup;
cbRead += cbSkip;
}
A falha é explorada gerando um bitmap com bfOffBits maior que 2^31. Deste modo, cbSkip fica negativo e a função Read() coloca na memória dados escolhidos pelo atacante.
Mais informações podem ser encontradas no boletim emitido pela SecurityTracker.
As informações foram obtidas no site SecurityTracker. Tradução e Edição exclusivas para a Total Security por Cristian Thiago Moecke.
O autor do exploit diz que a falha foi encontrada enquanto olhava parte do código fonte do Windows 2000, que recentemente vazou na Internet. A falha reportada se encontra no arquivo win2k/private/inet/mshtml/src/site/download/imgbmp.cxx
Segundo o autor, a falha se encontra apenas no Internet Explorer 5. A versão 6 não estaria afetada.
Um ataque bem sucedido leva a execução de códigos arbitrários no sistema com privilégios do usuário que abriu a imagem bitmap especialmente codificada no seu Internet Explorer.
Solução:
Não existe solução oficial da Microsoft ainda para esta falha. Uma solução possível é atualizar seu Internet Explorer para a versão 6.
Mais detalhes:
Na linha 281 e seguintes do arquivo encontra-se o seguinte código:
// Before we read the bits, seek to the correct location in the file
while (_bmfh.bfOffBits > (unsigned)cbRead)
{
BYTE abDummy[1024];
int cbSkip;
cbSkip = _bmfh.bfOffBits - cbRead;
if (cbSkip > 1024)
cbSkip = 1024;
if (!Read(abDummy, cbSkip))
goto Cleanup;
cbRead += cbSkip;
}
A falha é explorada gerando um bitmap com bfOffBits maior que 2^31. Deste modo, cbSkip fica negativo e a função Read() coloca na memória dados escolhidos pelo atacante.
Mais informações podem ser encontradas no boletim emitido pela SecurityTracker.
As informações foram obtidas no site SecurityTracker. Tradução e Edição exclusivas para a Total Security por Cristian Thiago Moecke.
Fonte:
Eu escrevi
URL Fonte: https://infoguerra.com.br/noticia/506/visualizar/
Comentários