Главная » Windows 7

Уязвимость ОС Windows Vista и Windows 7

9 декабря 2010 Нет комментариев

Как огласила компания BitDefender, занимающаяся разработкой программных продуктов для обеспечения безопасности, в ОС Windows была найдена значительная уязвимость. Существует возможность использования бреши в файле win32k.sys , который является критическим компонентом ядра Windows, для того, чтобы переполнить буфер в файле ядра, то есть можно обойти «Контроль учетных записей» в операционных системах Windows Vista и Windows 7.

По сообщениям новостной службы Ferra, в основном атаке подвергается RtlQueryRegistryValues API, который служит для получения значений ключей реестра с использованием таблицы запросов, который имеет EntryContext в качестве буфера вывода. Для того, чтобы обойти защиту злоумышленнику нужно создать поврежденный ключ реестра или управлять ключами, доступ к которым имеют только обычные пользователи.

Для того, чтобы продемонстрировать работу эксплойта и обход системы контроля учетных записей потребовалось несколько часов, сама работа проведена в Интернете на одном из особо популярных программистских веб-сайтов. На сайте было опубликовано пошаговое руководство, а также исполняемые файлы и исходные коды. Пока обновление для устранения данной уязвимости не выпустили, существкет вероятность, что вирусосоздатели будут использовать данный изъян в производстве новых модификаций вирусов. В данный момент ведутся работы по созданию механизма базовой защиты, он должен будет блокировать несанкционированный доступ к ядру.

Для того, чтобы поддерживать безопасность системы и данных, компания BitDefender советует устанавливать и постоянно обновлять полный пакет антивирусного ПО, который включает в себя антивирус, антиспам, антифишинг и брандмауэр.

Оставить комментарий или два

Будте вежливы. Не ругайтесь. Оффтоп тоже не приветствуем. Спам убивается моментально.

Вы можете использовать эти тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>