Noi deficiente WMF

de Lucian Bitai     Chip Online
Miercuri, 11 ianuarie 2006, 0:00



La doar cateva zile dupa ce Microsoft a lansat, in afara ciclului lunar de patch-uri, remediul pentru deficienta Windows WMF, cercetatorii in securitate informatica au publicat detalii si coduri de exploit referitoare la doua noi vulnerabilitati denial-of-service. Microsoft investigheaza problema.

Cosmarul WMF al Microsoft nu se termina. La doar cateva zile dupa lansarea unui patch de urgenta pentru a contracara atacurile, cercetatorii in securitate informatica pretind ca au depistat cel putin doua noi deficiente in modul in care motorul de randare grafica al Windows manevreaza imaginile in format WMF (Windows Metafile).

Cel mai recent avertisment a fost lansat luni pe mailing list-ul Bugtraq, de un cercetator cunoscut sub numele „cocoruder".

La doar cateva ore dupa postarea anuntului, au fost publicate si primele coduri de exploit proof-of-concept.

Un purtator de cuvant al Microsoft spune ca aceste coduri de exploit lansate public pot cauza un crash denial-of-service.

„Dupa cum a reiesit, aceste crash-uri nu sunt exploatabile, dar sunt probleme de performanta ale Windows care ar putea cauza blocarea unor aplicatii WMF. Aceste probleme nu ii permit unui atacator sa ruleze cod ori sa blocheze sistemul de operare.

Ele ar putea cauza blocarea aplicatiilor WMF, caz in care utilizatorul trebuie sa lanseze din nou aplicatia", a declarat Lennart Wistrand, lead security program manager in cadrul MSRC (Microsoft Security Response Center).

Intr-un blog, Wistrand a declarat ca Microsoft a identificat deja problemele in cadrul procesului sau de mentenanta a codului si evalueaza posibilitatea introducerii unor patch-uri corectoare in urmatoarele service-pack-uri pentru produsele afectate.

Conform informatiilor postate pe Bugtraq, motorul de randare grafica al Windows este afectat de mai mute vulnerabilitati de corupere a memoriei care afecteaza functiile „ExtCreateRegion" si „ExtEscape".

Problema este descrisa ca fiind de tip denial-of-service, dar exista temeri conform carora executia de cod arbitrar ar fi de asemenea posibila in cazul in care se modifica codurile de exploit.






Citeste doar ceea ce merita. Urmareste-ne si pe Facebook si Instagram.


64 vizualizari


Abonare la comentarii cu RSS

ESRI

Întâlniri on-line | #deladistanță

Top 10 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.



powered by
developed by