Kolejna luka Zero Day w jądrze Windows

Na jednym z chińskich forów pojawił się exploit (szkodliwy program wykorzystujący luki) dla nieznanej dotąd usterki bezpieczeństwa w sterowniku trybu jądra Windows noszącym nazwę win32k.sys - donosi serwis Prevx.

Zdaniem ekspertów napastnik, który włamał się już do komputera ofiary, może przez tę lukę rozszerzyć swoje uprawnienia dostępowe, aby na przykład umieścić rootkita głęboko w systemie operacyjnym.

Problem

Jak informuje Prevx, problem dotyczy edycji Windows XP, Vista i 7 w wersjach 32- i 64-bitowych. Z kolei serwis Vupen podaje, że również Windows Server 2008 SP2 jest podatny na tego rodzaju ataki.

Wywoławszy błąd przepełnienia stosu w funkcji NtGdiEnableEUDC() potencjalny napastnik może podsunąć systemowi adres zwrotny wskazujący na wprowadzony kod. W ten sposób podstawiony podprogram zostanie wykonany z uprawnieniami systemowymi.

Reklama

Rozwiązanie

Microsoft nie wydał jeszcze łaty, ale już pracuje nad rozwiązaniem problemu.

Problemy powiązane

Nie dalej niż kilka dni temu ukazał się exploit dla znanej od dawna usterki w planiście zadań Windows. Również krytyczna luka w Internet Explorerze do wersji 8 wciąż jest niezałatana. Dla tej ostatniej przygotowano już jednak rozmaite obejścia. Nadal nie wiadomo, kiedy Microsoft naprawi wymienione słabe punkty. Następny planowy dzień łatek przypada 14 grudnia.

HeiseOnline
Dowiedz się więcej na temat: Microsoft | luka | jądra | Windows
Reklama
Reklama
Reklama
Reklama
Reklama