Skip to content

Windows Kernel Vulnerabilities (Hispasec research)

W dniu dzisiejszym Microsoft udostępnił bardziej szczegółowe informacje dotyczące luk bezpieczeństwa w jądrze Windows – znalezionych i wykorzystanych (w formie Proof of Concept) przeze mnie oraz Gynvaela Coldwinda – które związane są bezpośrednio z dobrze znaną funkcjonalnością Rejestru Windows. Opisanych zostało pięć błędów (a w zasadzie sześć – jeden z nich został zredukowany z powodu poprawki, łatającej równocześnie dwie podatności) – dwa z nich pozwalają na lokalne podniesienie uprawnień w systemie, trzy pozostałe umożliwiają przeprowadzenie ataku typu Denial of Service.

Co istotne, całość badań została przeprowadzona w ramach współpracy z firmą Hispasec VirusTotal.

Zapraszam do zapoznania się z treścią dostępnego od dziś raportu Microsoft (MS10-021):

Windows Kernel Null Pointer Vulnerability – CVE-2010-0234

A denial of service vulnerability exists in the Windows kernel due to the insufficient validation of registry keys passed to a Windows kernel system call. An attacker could exploit the vulnerability by running a specially crafted application, causing the system to become unresponsive and automatically restart.

Windows Kernel Symbolic Link Value Vulnerability – CVE-2010-0235

A denial of service vulnerability exists in the Windows kernel due to the manner in which the kernel processes the values of symbolic links. An attacker could exploit the vulnerability by running a specially crafted application causing the system to become unresponsive and automatically restart.

Windows Kernel Memory Allocation Vulnerability – CVE-2010-0236

An elevation of privilege vulnerability exists in the Windows kernel due to the manner in which memory is allocated when extracting a symbolic link from a registry key. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Windows Kernel Symbolic Link Creation Vulnerability – CVE-2010-0237

An elevation of privilege vulnerability exists when the Windows kernel does not properly restrict symbolic link creation between untrusted and trusted registry hives. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Windows Kernel Registry Key Vulnerability – CVE-2010-0238

A denial of service vulnerability exists in the way that the Windows kernel validates registry keys. An attacker could exploit the vulnerability by running a specially crafted application causing the system to become unresponsive and automatically restart.

Szczegółowy opis działania, oraz procesu znajdowania i wykorzystywania powyższych błędów, oraz błędu opisanego w raporcie MS10-011 zostanie przedstawiony na dwóch konferencjach. Pierwszą z nich jest konferencja Hack In The Box – edycja w Dubaju (22 kwietnia 2010r.) – na której z niezależnych przyczyn nie mogę się pojawić – opowiadał będzie Gynvael. Druga konferencja to polski CONFidence, odbywający się w dniach 25-26 maja 2010r.w Krakowie, na którym pojawimy się już w pełnym składzie (a więc ja i Gyn). Szczególnie zachęcam do udziału w tej ostatniej – jest to jedna z najlepszych polskich konferencji poświęconych tematyce bezpieczeństwa komputerowego.

Kilka słów o powyższych lukach napisał już Nick Finco z MSRC Engineering, na blogu Microsoft Security & Research. W przypadku pojawienia się kolejnych, ciekawych wzmianek, będę wrzucał tutaj linki.

Pozdrawiam i zapraszam do komentowania!

Update 1: Korzystając z okazji, założyłem sobie wreszcie konto na Twitterze – oto mój profil.

{ 1 } Comments

  1. rage | 14-kwi-10 at 06:56:48 | Permalink

    Nice find!

Post a Comment

Your email is never published nor shared. Required fields are marked *