Перейти к содержанию
Danilka

Microsoft предупреждает о серьезной уязвимости в ActiveX

Recommended Posts

Danilka

Microsoft сообщает, что "занимается расследованием уязвимости в элементе управления Microsoft Video ActiveX", о которой компании было сообщено в частном порядке и которая позволяет атакующему получить такие же права, что и у локального пользователя компьютера под управлением Windows. Что делает эту уязвимость интересной, так это то, что направлена она на компонент, который, по сути, уже не существует.

По словам компании, для использования данного элемента управления ActiveX Control в Internet Explorer, которые затрагивают все классовые идентификаторы в файле msvidctl.dll, содержащем данный элемент управления, невозможны никакие иные действия, кроме как предусмотренные". По информации в бюллетене безопасности, к числу ОС, подверженных уязвимости, относятся лишь Windows XP и Windows Server 2003. Windows Vista и Windows Server 2008 не подвержены уязвимости, однако, Microsoft все же рекомендует удалить поддержку этого специфичного элемента управления Internet Explorer в качестве "дополнительной меры безопасности".

Согласно отчетам различных специалистов, уязвимость уже успешно применяется. При использовании Internet Explorer (вместо других приложений, через которые можно осуществить доступ к вебсайтам, например почтовый клиент Outlook) исполнение кода носит удаленный характер и не требует вмешательства пользователя, говорят специалисты Microsoft.

Microsoft уже опубликовала временное решение для обхода уязвимости, требующее вмешательства в системный реестр Windows для установки специального значения для 45 различных идентификаторов класса (так называемых CLSID). Если у вас есть свободное время и вы знаете, как работать с реестром, рекомендуем вам ознакомиться с инструкцией. Если же вы не располагаете достаточным количеством времени, можете воспользоваться услугами автоматического исправления ошибок Microsoft Fixit.

Источник: http://www.tgdaily.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Если же вы не располагаете достаточным количеством времени, можете воспользоваться услугами автоматического исправления ошибок Microsoft Fixit.

Увы,

Note This wizard may be in English only; however, the automatic fix also works for other language versions of Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Skeptic, это MS накосячила видимо... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Как поставить kill bit'ы для данной уязвимости (то есть: делать так, чтобы уязвимые модули не грузились в IE): Откроем Блокнот и сохраняем следующий текст:

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{011B3619-FE63-4814-8A84-15A194CE9CE3}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0149EEDF-D08F-4142-8D73-D23903D21E90}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E5-45B6-11D3-B650-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E6-45B6-11D3-B650-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{055CB2D7-2969-45CD-914B-76890722F112}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{15D6504A-5494-499C-886C-973C9E53B9F1}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1C15D484-911D-11D2-B632-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1DF7D126-4050-47F0-A7CF-4C4CA9241333}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{334125C0-77E5-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B0353C-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03543-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03544-A4C8-11D2-B634-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{418008F3-CF67-4668-9628-10DC52BE1D08}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{577FAA18-4518-445E-8F70-1473F8CF4BA4}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{59DC47A8-116C-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{823535A0-0318-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4C-1F63-11D3-B64C-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4D-1F63-11D3-B64C-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9CD64701-BDF3-4D14-8E03-F12983D86664}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E3074E-6C3D-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E30750-6C3D-11D3-B653-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{AD8E510D-217F-409B-8076-29C5E73B98E8}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B0EDF163-910A-11D2-B632-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B64016F3-C9A2-4066-96F0-BD9563314726}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BB530C63-D9DF-4B49-9439-63453962E598}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C531D9FD-9685-4028-8B68-6E1232079F1E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCC-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCD-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCE-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCF-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CD0-9B79-11D3-B654-00C04F79498E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D02AAC50-027E-11D3-9D8E-00C04F72D980}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA7C375B-66A7-4280-879D-FD459C84BB02}]"Compatibility Flags"=dword:00000400

Сохраняем файл с расширением .reg любое название, допустим WeloveyouMicrosoft.reg

Дважды щёлкать и ответить 'ОК' на вопрос. Не слепо доверяем Паулу, а проверяем в реестре, действительно применились ли значения.

P.S.: Для тех, которые сразу же сохранили исходный текст во время публикации: отредактированный текст reg-файла был создан в 13:15 по Москве. Более старые варианты просто не будут применяться системой! Форум глючил в процессе отредактирования. Извините за неудобство.

Paul

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
делать так, чтобы уязвимые модули не грузились в IE

А это для каких версий IE? Их же сейчас как минимум три.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А это для каких версий IE? Их же сейчас как минимум три.

Не сообщается (не видел по крайне мере). Kill bits относятся не к самому браузера, а к модулям, которые в нём грузятся и содействуют с ОС, даже если вы сами не пользуетесь этим браузером. Этот раздел (ActiveX Compatibility) во всех версиях Windows один и тот же.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Microsoft могла знать о последнем критическом баге в IE уже долгие месяцы.

Для тех, которые не любят посещать ресурс xakep.ru цитирую позор 'Меньше Знают, Крепче Спят' полностью:

Используемая хакерами уязвимость в браузере Internet Explorer, о которой компания Microsoft сообщила вчера, могла быть ей известна уже на протяжении 18 месяцев или более того.

В выпущенном вчера руководстве корпорация поблагодарила за предоставление информации о баге двух специалистов – Райана Смита и Алекса Уиллера, работавших ранее в IBM ISS X-Force. Впоследствии Алекс Уиллер ушел оттуда и в январе 2008 года продолжил карьеру в TippingPoint DVLabs. Он подтвердил, что именно они обнаружили уязвимость, однако назвать конкретные сроки отказался, ссылаясь на подписанное соглашение о неразглашении. Тем не менее, Уиллер сообщил, что он работал над этой проблемой еще до своего перехода в DVLabs.

Кроме того, присвоенный данной уязвимости номер (CVE-2008-0015) указывает на то, что она была зарегистрирована в начале 2008 года, а согласно базе данных, этот номер был зарезервирован 13 декабря 2007 года.

В ISS X-Force не смогли сразу подтвердить дату сообщения о баге, отметив при этом, что в понедельник компания выпустила свое собственное руководство, в котором сообщила о том, что хакеры используют данный баг по крайней мере с девятого июня 2009 года.

Отметим, что корпорация Microsoft не отвечает на запросы о том, когда ей стало известно об уязвимости и почему она не пропатчила ее раньше.

Впрочем, по мнению Уиллера, уже не важно, когда стало известно об этой дыре, важнее другое – баг очень серьезен и его легко использовать. Для успешной работы эксплоита не понадобится даже специальный сервер, поскольку жертве достаточно будет лишь посетить опасную страницу. Несмотря на то, что вчера компания Microsoft предложила временное решение проблемы, добавляющее стоп-биты в ActiveX и предотвращающее практические атаки, Уиллер полагает, что наилучшим решением будет смена браузера.

Английский оригинал на Computer World:

http://www.computerworld.com/s/article/913..._bug_for_months

P.S.: Моё мнение: пора преследовать таких производителей софта по закону. Баги-то - ладно, но так долго молчать об этом - преступление.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
... Kill bits относятся не к самому браузера, а к модулям, которые в нём грузятся и содействуют с ОС, даже если вы сами не пользуетесь этим браузером. ...

Paul

То есть если я даже пользуюсь FF, при переходе на сайт, эксплуатирующий уязвимость, моя система может быть подвержена заражению? Или я неправильно понял?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
То есть если я даже пользуюсь FF, при переходе на сайт, эксплуатирующий уязвимость, моя система может быть подвержена заражению? Или я неправильно понял?

По описанию в данном случае вам ничего не грозит. :)

P.S.: Я, конечно, не знаю, если вы через Firefox запустите, например, Outlook (ссылка mailto) или что-нибудь другое от Майкрософта, но это не описывается... Такое дополнение для Firefox как IE Tab запускают настоящий IE со всеми последствиями...

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×