Android

Microsoft รีบเร่งเพื่อแก้ไขปัญหาการโจมตี Bypass ของ IE

DEF CON 21 - Neil Sikka - EMET 4 0 PKI Mitigation

DEF CON 21 - Neil Sikka - EMET 4 0 PKI Mitigation
Anonim

Microsoft ได้รับ ถูกบังคับให้ออกแพทช์ฉุกเฉินสำหรับระบบปฏิบัติการ Windows ของตนหลังจากที่นักวิจัยได้ค้นพบวิธีหลีกเลี่ยงกลไกการรักษาความปลอดภัยที่สำคัญในเบราว์เซอร์ Internet Explorer

ในระหว่างการพูดคุยในวันพุธที่การประชุม Black Hat ในลาสเวกัสนี้นักวิจัย Mark Dowd, Ryan Smith และ David Dewey จะแสดงวิธีหลีกเลี่ยงกลไก 'kill-bit' ที่ใช้ในการปิดใช้งานตัวควบคุม activex แบบ buggy การสาธิตวิดีโอที่โพสต์โดย Smith แสดงให้เห็นว่านักวิจัยสามารถข้ามกลไกได้ซึ่งจะตรวจสอบตัวควบคุม ActiveX ที่ไม่ได้รับอนุญาตให้ทำงานบน Windows พวกเขาสามารถใช้ประโยชน์จาก ActiveX controller เพื่อเรียกใช้โปรแกรมที่ไม่ได้รับอนุญาตบนคอมพิวเตอร์ของเหยื่อได้

แม้ว่านักวิจัยยังไม่ได้เปิดเผยรายละเอียดทางเทคนิคที่อยู่เบื้องหลังงานของพวกเขา แต่ข้อผิดพลาดนี้อาจเป็นเรื่องใหญ่ ของการใช้ประโยชน์จากปัญหา ActiveX ที่เคยคิดว่าได้รับการบรรเทาผ่าน kill-bits

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

"เป็นเรื่องใหญ่เพราะจากนั้นคุณจะสามารถควบคุมกล่องที่ไม่มี Eric Shultze ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Shavlik Technologies กล่าวว่า " "ดังนั้นโดยไปที่เว็บไซต์ที่ชั่วร้าย [อาชญากร] สามารถทำทุกอย่างที่ต้องการได้ถึงแม้ว่าฉันจะใช้แพทช์นี้แล้ว"

ไมโครซอฟท์มักออกคำสั่งฆ่า - บิตเหล่านี้ให้เป็นวิธีที่รวดเร็วในการรักษาความปลอดภัยของ Internet Explorer จากการโจมตีที่ใช้ประโยชน์จากรถ ซอฟต์แวร์ ActiveX รีจิสทรีของ Windows กำหนด ActiveX ควบคุมหมายเลขที่ไม่ซ้ำกันซึ่งเรียกว่า guid (ตัวระบุเฉพาะทั่วโลก) กลไกการฆ่าบิตจะคัดลอก GUID บางอย่างในรีจิสทรีของ Windows เพื่อไม่ให้คอมโพเนนต์ไม่สามารถทำงานได้

ตามแหล่งที่มาคุ้นเคยกับเรื่องนี้ไมโครซอฟต์กำลังดำเนินขั้นตอนปกติในการปล่อยแพทช์ฉุกเฉินสำหรับข้อผิดพลาดนี้ในวันอังคาร Microsoft มักเผยแพร่เฉพาะแพทช์ "หมดกังวล" เมื่อแฮกเกอร์ใช้ประโยชน์จากข้อบกพร่องในการโจมตีในโลกแห่งความเป็นจริง แต่ในกรณีนี้รายละเอียดของข้อบกพร่องยังคงเป็นความลับและไมโครซอฟท์กล่าวว่าการโจมตีไม่ได้ถูกนำไปใช้ในการโจมตี

"เรื่องนี้ต้องน่ากลัวจริงๆของ Microsoft" Schultze กล่าวว่าการคาดการณ์ว่าทำไมไมโครซอฟท์อาจจะออกมา ข้อเสนอนี้อาจสะท้อนให้เห็นถึงปัญหาด้านการประชาสัมพันธ์ที่น่าอึดอัดใจสำหรับ Microsoft ซึ่งได้ทำงานร่วมกับนักวิจัยด้านความปลอดภัยในช่วงหลายปีที่ผ่านมาอย่างใกล้ชิดมากขึ้น หากไมโครซอฟท์ได้ขอให้นักวิจัยจัดงานแถลงข่าวต่อไปจนกว่าจะถึงกำหนดวางจำหน่ายชุดประจำเดือนของ บริษัท ต่อไปซึ่งจะถึงวันที่ 11 สิงหาคม บริษัท อาจต้องเผชิญกับฟันเฟืองในการระงับการวิจัย Black Hat

รายละเอียดเกี่ยวกับแพทช์ฉุกเฉินซึ่งจะเปิดตัวในวันอังคารเวลา 10.00 น. ตามเวลาฝั่งตะวันตก

ปลายวันศุกร์ที่ผ่านมา บริษัท ได้วางแผนที่จะปล่อยตัวโปรแกรมแก้ไขที่สำคัญสำหรับ Internet Explorer รวมถึง Visual Studio ที่เกี่ยวข้อง patch "ปานกลาง"

อย่างไรก็ตามปัญหาที่ทำให้นักวิจัยหลีกเลี่ยงกลไก kill-bit อาจอยู่ในคอมโพเนนต์ Windows ที่ใช้กันอย่างแพร่หลายซึ่งเรียกว่า Active Template Library (ATL) นักวิจัยด้านความปลอดภัย Halvar Flake กล่าวว่าข้อบกพร่องนี้ยังเป็นข้อบกพร่องของข้อผิดพลาด ActiveX ที่ไมโครซอฟต์ระบุเมื่อต้นเดือนนี้ ไมโครซอฟท์ได้ออกแพทช์สำหรับปัญหาที่เกิดขึ้นในวันที่ 14 กรกฏาคม แต่หลังจากมองเข้าไปในข้อบกพร่อง Flake ได้ระบุว่าแพทช์ไม่สามารถแก้ไขช่องโหว่ดังกล่าวได้

นักวิจัยคนใดคนหนึ่งที่นำเสนอใน Black Hat, Ryan Smith รายงานว่า ข้อบกพร่องนี้ไปยัง Microsoft มากกว่าหนึ่งปีที่ผ่านมาและข้อบกพร่องนี้จะถูกกล่าวถึงในระหว่างการพูดคุยของ Black Hat แหล่งข่าวได้รับการยืนยันเมื่อวันจันทร์

โฆษก Microsoft ปฏิเสธที่จะบอกว่า ActiveX Controls มีกี่ตัวที่รักษาความปลอดภัยผ่านกลไก kill-bit อธิบายว่า บริษัท "ไม่มีข้อมูลเพิ่มเติมเกี่ยวกับปัญหานี้" จนกว่าจะมีการเปิดตัวแพทช์ แต่ Schutze กล่าวว่ามีเพียงพอที่ patch วันอังคารควรจะใช้โดยเร็วที่สุด "ถ้าคุณไม่ได้ใช้มันก็เหมือนกับคุณได้ถอนการติดตั้งแพทช์ก่อนหน้านี้ 30 ชิ้น" เขากล่าว "

สมิ ธ ปฏิเสธที่จะแสดงความคิดเห็นในเรื่องนี้โดยบอกว่าเขาไม่ได้รับอนุญาตให้คุยเรื่องนี้ก่อนที่ Black Hat จะพูดคุย อีกสองนักวิจัยที่เกี่ยวข้องกับงานนำเสนอของไอบีเอ็ม และในขณะที่ไอบีเอ็มปฏิเสธที่จะแสดงความคิดเห็นในวันจันทร์นี้เจนนิเฟอร์เค็นท์สโฆษกของ บริษัท ยืนยันว่าการพูดคุยของ Black Hat ในวันพุธนี้เกี่ยวข้องกับแพทช์ของ Microsoft ในวันอังคาร