Обнаружена новая уязвимость в ядре Windows
В Microsoft изучают информацию о новой уязвимости в Windows, с помощью которой злоумышленник может получить права администратора для доступа к системе. В корпорации уже подтвердили, что ошибка присутствует на уровне драйвера ядра системы.
Первой описание ошибки обнародовала датская фирма Secunia 6 августа. Уязвимость действует в файле Win32k.sys через интерфейс GetClipboardData и вызывает переполнение буфера. При успешной атаке злоумышленники могут выполнить код с привилегиями ядра. Secunia призвала компании давать доступ только проверенным пользователям. "Microsoft изучает отчеты о возможной уязвимости в ядре Windows, – сказал Джерри Брайант, менеджер группы Microsoft Response. – По завершению расследования будут приняты соответствующие шаги для защиты потребителей".
Уже подтверждено, что эта уязвимость присутствует на многих версиях Windows, включая 7, XP SP3 и Server 2008 SP2.
"Опасность этой ошибки в том, что она затрагивает все версии Windows, включая Windows 7, – объясняет гендиректор фирмы VUPEN Security Чауки Бекрар. – Однако ее эксплуатация нетривиальна из-за характера уязвимости. Через каждые четыре байта копируемого кода источника в буфер жестко записывается значение 4".
VUPEN и Secunia классифицируют уязвимость как "умеренную" и "менее критическую" соответственно. Впервые ее обнаружил специалист, известный под псевдонимом Arkon.
Бекрар также подверг критике Microsoft за то, что она не выплачивает денежный гонорар специалистам, нашедшим ошибки, как это делают Mozilla и Google. В результате они не заинтересованы сотрудничать с компанией, и публикуют найденные уязвимости самостоятельно.
Первой описание ошибки обнародовала датская фирма Secunia 6 августа. Уязвимость действует в файле Win32k.sys через интерфейс GetClipboardData и вызывает переполнение буфера. При успешной атаке злоумышленники могут выполнить код с привилегиями ядра. Secunia призвала компании давать доступ только проверенным пользователям. "Microsoft изучает отчеты о возможной уязвимости в ядре Windows, – сказал Джерри Брайант, менеджер группы Microsoft Response. – По завершению расследования будут приняты соответствующие шаги для защиты потребителей".
Уже подтверждено, что эта уязвимость присутствует на многих версиях Windows, включая 7, XP SP3 и Server 2008 SP2.
"Опасность этой ошибки в том, что она затрагивает все версии Windows, включая Windows 7, – объясняет гендиректор фирмы VUPEN Security Чауки Бекрар. – Однако ее эксплуатация нетривиальна из-за характера уязвимости. Через каждые четыре байта копируемого кода источника в буфер жестко записывается значение 4".
VUPEN и Secunia классифицируют уязвимость как "умеренную" и "менее критическую" соответственно. Впервые ее обнаружил специалист, известный под псевдонимом Arkon.
Бекрар также подверг критике Microsoft за то, что она не выплачивает денежный гонорар специалистам, нашедшим ошибки, как это делают Mozilla и Google. В результате они не заинтересованы сотрудничать с компанией, и публикуют найденные уязвимости самостоятельно.
Ещё новости по теме:
18:20