Перейти к содержанию
Danilka

Microsoft предупреждает о серьезной уязвимости в ActiveX

Recommended Posts

Danilka

Microsoft сообщает, что "занимается расследованием уязвимости в элементе управления Microsoft Video ActiveX", о которой компании было сообщено в частном порядке и которая позволяет атакующему получить такие же права, что и у локального пользователя компьютера под управлением Windows. Что делает эту уязвимость интересной, так это то, что направлена она на компонент, который, по сути, уже не существует.

По словам компании, для использования данного элемента управления ActiveX Control в Internet Explorer, которые затрагивают все классовые идентификаторы в файле msvidctl.dll, содержащем данный элемент управления, невозможны никакие иные действия, кроме как предусмотренные". По информации в бюллетене безопасности, к числу ОС, подверженных уязвимости, относятся лишь Windows XP и Windows Server 2003. Windows Vista и Windows Server 2008 не подвержены уязвимости, однако, Microsoft все же рекомендует удалить поддержку этого специфичного элемента управления Internet Explorer в качестве "дополнительной меры безопасности".

Согласно отчетам различных специалистов, уязвимость уже успешно применяется. При использовании Internet Explorer (вместо других приложений, через которые можно осуществить доступ к вебсайтам, например почтовый клиент Outlook) исполнение кода носит удаленный характер и не требует вмешательства пользователя, говорят специалисты Microsoft.

Microsoft уже опубликовала временное решение для обхода уязвимости, требующее вмешательства в системный реестр Windows для установки специального значения для 45 различных идентификаторов класса (так называемых CLSID). Если у вас есть свободное время и вы знаете, как работать с реестром, рекомендуем вам ознакомиться с инструкцией. Если же вы не располагаете достаточным количеством времени, можете воспользоваться услугами автоматического исправления ошибок Microsoft Fixit.

Источник: http://www.tgdaily.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Если же вы не располагаете достаточным количеством времени, можете воспользоваться услугами автоматического исправления ошибок Microsoft Fixit.

Увы,

Note This wizard may be in English only; however, the automatic fix also works for other language versions of Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Skeptic, это MS накосячила видимо... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Как поставить kill bit'ы для данной уязвимости (то есть: делать так, чтобы уязвимые модули не грузились в IE): Откроем Блокнот и сохраняем следующий текст:

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{011B3619-FE63-4814-8A84-15A194CE9CE3}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0149EEDF-D08F-4142-8D73-D23903D21E90}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E5-45B6-11D3-B650-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E6-45B6-11D3-B650-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{055CB2D7-2969-45CD-914B-76890722F112}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{15D6504A-5494-499C-886C-973C9E53B9F1}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1C15D484-911D-11D2-B632-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1DF7D126-4050-47F0-A7CF-4C4CA9241333}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{334125C0-77E5-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B0353C-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03543-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03544-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{418008F3-CF67-4668-9628-10DC52BE1D08}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{577FAA18-4518-445E-8F70-1473F8CF4BA4}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{59DC47A8-116C-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{823535A0-0318-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4C-1F63-11D3-B64C-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4D-1F63-11D3-B64C-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9CD64701-BDF3-4D14-8E03-F12983D86664}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E3074E-6C3D-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E30750-6C3D-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{AD8E510D-217F-409B-8076-29C5E73B98E8}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B0EDF163-910A-11D2-B632-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B64016F3-C9A2-4066-96F0-BD9563314726}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BB530C63-D9DF-4B49-9439-63453962E598}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C531D9FD-9685-4028-8B68-6E1232079F1E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCC-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCD-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCE-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCF-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CD0-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D02AAC50-027E-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA7C375B-66A7-4280-879D-FD459C84BB02}]"Compatibility Flags"=dword:00000400

Сохраняем файл с расширением .reg любое название, допустим WeloveyouMicrosoft.reg

Дважды щёлкать и ответить 'ОК' на вопрос. Не слепо доверяем Паулу, а проверяем в реестре, действительно применились ли значения.

P.S.: Для тех, которые сразу же сохранили исходный текст во время публикации: отредактированный текст reg-файла был создан в 13:15 по Москве. Более старые варианты просто не будут применяться системой! Форум глючил в процессе отредактирования. Извините за неудобство.

Paul

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
делать так, чтобы уязвимые модули не грузились в IE

А это для каких версий IE? Их же сейчас как минимум три.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А это для каких версий IE? Их же сейчас как минимум три.

Не сообщается (не видел по крайне мере). Kill bits относятся не к самому браузера, а к модулям, которые в нём грузятся и содействуют с ОС, даже если вы сами не пользуетесь этим браузером. Этот раздел (ActiveX Compatibility) во всех версиях Windows один и тот же.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Microsoft могла знать о последнем критическом баге в IE уже долгие месяцы.

Для тех, которые не любят посещать ресурс xakep.ru цитирую позор 'Меньше Знают, Крепче Спят' полностью:

Используемая хакерами уязвимость в браузере Internet Explorer, о которой компания Microsoft сообщила вчера, могла быть ей известна уже на протяжении 18 месяцев или более того.

В выпущенном вчера руководстве корпорация поблагодарила за предоставление информации о баге двух специалистов – Райана Смита и Алекса Уиллера, работавших ранее в IBM ISS X-Force. Впоследствии Алекс Уиллер ушел оттуда и в январе 2008 года продолжил карьеру в TippingPoint DVLabs. Он подтвердил, что именно они обнаружили уязвимость, однако назвать конкретные сроки отказался, ссылаясь на подписанное соглашение о неразглашении. Тем не менее, Уиллер сообщил, что он работал над этой проблемой еще до своего перехода в DVLabs.

Кроме того, присвоенный данной уязвимости номер (CVE-2008-0015) указывает на то, что она была зарегистрирована в начале 2008 года, а согласно базе данных, этот номер был зарезервирован 13 декабря 2007 года.

В ISS X-Force не смогли сразу подтвердить дату сообщения о баге, отметив при этом, что в понедельник компания выпустила свое собственное руководство, в котором сообщила о том, что хакеры используют данный баг по крайней мере с девятого июня 2009 года.

Отметим, что корпорация Microsoft не отвечает на запросы о том, когда ей стало известно об уязвимости и почему она не пропатчила ее раньше.

Впрочем, по мнению Уиллера, уже не важно, когда стало известно об этой дыре, важнее другое – баг очень серьезен и его легко использовать. Для успешной работы эксплоита не понадобится даже специальный сервер, поскольку жертве достаточно будет лишь посетить опасную страницу. Несмотря на то, что вчера компания Microsoft предложила временное решение проблемы, добавляющее стоп-биты в ActiveX и предотвращающее практические атаки, Уиллер полагает, что наилучшим решением будет смена браузера.

Английский оригинал на Computer World:

http://www.computerworld.com/s/article/913..._bug_for_months

P.S.: Моё мнение: пора преследовать таких производителей софта по закону. Баги-то - ладно, но так долго молчать об этом - преступление.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
... Kill bits относятся не к самому браузера, а к модулям, которые в нём грузятся и содействуют с ОС, даже если вы сами не пользуетесь этим браузером. ...

Paul

То есть если я даже пользуюсь FF, при переходе на сайт, эксплуатирующий уязвимость, моя система может быть подвержена заражению? Или я неправильно понял?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
То есть если я даже пользуюсь FF, при переходе на сайт, эксплуатирующий уязвимость, моя система может быть подвержена заражению? Или я неправильно понял?

По описанию в данном случае вам ничего не грозит. :)

P.S.: Я, конечно, не знаю, если вы через Firefox запустите, например, Outlook (ссылка mailto) или что-нибудь другое от Майкрософта, но это не описывается... Такое дополнение для Firefox как IE Tab запускают настоящий IE со всеми последствиями...

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×