Sårbarhed i Windows-kernetilstand: Vil det være den næste Conficker?

Den 10. november 2009 lappede Microsoft 15 sårbarheder i Windows, Windows Server, Excel og Word. Hvis du kun tester og installerer en opdatering, skal du sørge for, at den er MS09-065. Patch'en løser en fejl, der har Conficker-potentiale, hvilket er attraktivt for cyberkriminelle.

Noget af Conficker-historien

I december 2008 begyndte jeg at skrive om forhold, der kulminerede med oprettelsen af ​​Conficker / Downadup ormen. Næsten et år senere, med en tilgængelig løsning, går malware stærk. Eksperter er uenige om, hvorfor.

Nogle føler, at piratkopieret operativsystem-software er årsagen, da opdateringer skal ske uden for båndet. Noget brugere af piratkopieret software er ikke tilbøjelige til at gøre. Andre mener, at det er brugerforsømmelse, da Windows ikke er konfigureret til at opdatere automatisk. Jeg formoder, at begge sider har ret. Hvad synes du?

MS09-065

Microsofts udøvende resume for MS09-065 hedder:

"Denne sikkerhedsopdatering løser flere privat rapporterede sårbarheder i Windows-kernen. Den mest alvorlige af sårbarhederne kan muliggøre fjernudførelse af kode, hvis en bruger ser indhold, der er gengivet i en specielt udformet Embedded OpenType (EOT) font. I et webbaseret angrebsscenarie, vil en angriber være vært for et websted, der indeholder specielt udformede indbyggede skrifttyper, der bruges til at forsøge at udnytte denne sårbarhed. "

Da jeg ikke vidste, hvad det var, var jeg nødt til at slå Embedded OpenType-font op. EOT-skrifttyper blev udviklet af Microsoft til brug på websider. Word og PowerPoint kan også bruge EOT-skrifttyper. Så der er to angrebsvektorer, ondsindede websteder og Office-dokumenter sendt som vedhæftede filer.

Eksperter satser på det ondsindede websted og Internet Explorer-metoden. Det skyldes, at "drive-by" -angreb inficerer tusinder af unpatchede computere hver dag.

Unik udnyttelse

Denne potentielle udnyttelse har nogle unikke kvaliteter. Brug af Internet Explorer er påkrævet. Men fejlen findes ikke i browseren. Det er i kernel-mode driveren. Det er også interessant, at udnyttelse af udnyttelse af denne sårbarhed ikke kræver brug af JavaScript, som er det normale værktøj for angribere, der bruger websteder som platforme til levering af malware.

Endelige tanker

Det ser ud til, at Internet Explorer muligvis får en forkert bum rap, da en løsning er at bruge en anden webbrowser. Den enkle kur er at opdatere Windows og Office; husk, at Microsoft fik 14 andre sårbarheder.

© Copyright 2020 | mobilegn.com