|
Une nouvelle faille dans Windows Vista et Windows XP
Par Rédaction,
secuobs.com
Le 22/12/2006
Résumé : La société Determina publie un bulletin de sécurité à propos d'une faille affectant notamment Windows XP et le tout prochain Windows Vista ; au programme risques d'élévation de privilèges et d'exécution de code arbitraire avec les droits SYSTEM. - Lire l'article
Notamment connue pour ses travaux d'ingénierie inverse sur les binaires de la firme Microsoft ( lien ), la société Determina a publié ce 20 décembre un bulletin de sécurité à propos d'une faille, découverte par Tim Garnett, affectant plusieurs systèmes d'exploitation de la marque Microsoft.
La publication de ce bulletin; également à mettre aux crédits des travaux de recherche d'Alexander Potiron, intervient après la révélation publique de la faille concernée sur le site russe « kuban.ru » ( lien ) le 15 décembre dernier et cela bien indépendamment de la volonté de la société Determina et de son centre de recherche ( « Determina Security Research » - lien ).
Cette vulnérabilité permettrait en principe à une personne mal intentionnée de réaliser une élévation de privilèges lui offrant les droits « SYSTEM » dans le contexte local du processus « CSRSS.EXE » avec les risques de compromissions que cela implique pour l'intégrité du système d'exploitation, la sécurité de ses utilisateurs et la confidentialité des échanges effectués par le biais de celui-ci.
Techniquement, l'exploitation réussie de cette erreur nécessite que le flag « MB_SERVICE_NOTIFICATION » soit positionné lors de l'appel, depuis l'API de votre système d'exploitation Windows, à la fonction « MessageBox », déjà connue pour ses problèmes de sécurité depuis 1999 ( lien ) ; il sera alors fait appel à l'appel système « NtRaiseHardError » ( lien ) pour envoyer un message de type « HardError » vers le processus « CSRSS.EXE ».
Celui-ci est notamment utilisé par certains services, ne présentant pas de spécificités interactives, pour avertir les utilisateurs lorsqu'une erreur critique est survenue.
Le message « HardError » est alors traité par la fonction « UserHardError » de la librairie « WINSRV.DLL » ; un appel est ensuite réalisé vers la fonction « GetHardErrorText » afin de récupérer les paramètres, afférents au message d'erreur, depuis l'espace d'adressage du service expéditeur.
Cette même fonction « GetHardErrorText » transfère alors la valeur de ces pointeurs vers la zone de texte et la légende de la boîte de dialogue qui doit afficher le message d'erreur à l'utilisateur ; si ces paramètres commencent par le préfixe « \??\ », la fonction libère alors anormalement le tampon de la zone mémoire et renvoie un pointeur vers la mémoire libérée.
Cela pourrait permettre à un attaquant de provoquer une corruption de la mémoire avec des risques probables d'exécution de code arbitraire, tout au moins un Déni de Service empêchant les usages réguliers du service.
Parmi les systèmes présentant cette faiblesse, on retrouve les grands classiques Windows 2000, Windows 2003 et Windows XP mais également le tout prochain Windows Vista qui fait également couler beaucoup d'encre avec le pseudo 0day, mis en vente à 50 000 $, qui aurait été « découvert » par la société, éditrice de solutions antivirales, Trend Micro ( lien ).
On notera que Windows NT ne fais pas parti des solutions vulnérables cette fois. Aucun correctif de sécurité n'est disponible à l'heure actuelle pour les systèmes affectés.
- Article suivant : Une alternative à PatchGuard pour Windows Vista ?
- Article précédent : Test du routeur Linksys ADSL2MUE
- Article suivant dans la catégorie Failles : Prototype Hijacking : un nouveau type d’attaque contre les applications Ajax
- Article précédent dans la catégorie Failles : L’effacement sécurisé de fichiers n’est pas toujours sécurisé
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|