This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: le 12 novembre 2016 - Nous avons trouvé un nouveau indétectable enregistreurs de frappe pour vous. Flux RSS

Accueil>news du Monde>Microsoft se précipite pour fixer IE tuer bits de dérivation attaque

AnyKeylogger pour Mac

Microsoft se précipite pour fixer IE tuer bits de dérivation attaque

Microsoft a été contraint d'émettre des correctifs d'urgence pour son système d'exploitation Windows après que des chercheurs ont découvert une façon de contourner une critique mécanisme de sécurité dans le navigateur Internet Explorer.

Lors d'un mercredi de parler à cette semaine de la conférence Black Hat à Las Vegas, les chercheurs Mark Dowd, Ryan Smith et David Dewey va montrer un moyen de contourner le "kill bit" mécanisme utilisé pour désactiver le buggy des contrôles ActiveX. Une vidéo de démonstration posté par Smith montre comment les chercheurs ont été en mesure de contourner le mécanisme, qui vérifie les contrôles ActiveX qui ne sont pas autorisées à s'exécuter sur Windows. Ils ont pu ensuite exploiter un buggy contrôle ActiveX afin d'exécuter un programme non autorisé à l'ordinateur de la victime.

Bien que les chercheurs n'ont pas révélé les détails techniques de leur travail, ce bug peut être un gros problème, donnant aux pirates une manière d'exploiter les ActiveX problèmes qui étaient auparavant considérés ont été atténués par kill-bits.

"C'est énorme, car ensuite, vous pouvez exécuter des commandes sur la zone qui n'étaient pas destinés à être exécuté", a déclaré Eric Schultze, directeur de la technologie avec Shavlik Technologies. "Donc, en visitant un mauvais site Web [les criminels] peuvent faire ce qu'ils veulent, même si j'ai appliqué le patch.

Microsoft généralement les problèmes de ces bits d'arrêt d'instructions comme un moyen rapide de sécurisation Internet Explorer à partir des attaques qui exploitent buggy ActiveX logiciel. Le Registre de Windows attribue des contrôles ActiveX, numéro unique, appelé Guid (globally unique identifiers). Les kill bits mécanisme des listes noires de certains Guid dans le registre de Windows, de sorte que les composants ne peuvent pas être exécuté.

Selon des sources familières avec le sujet, Microsoft est en prenant l'initiative inhabituelle de sortir un correctif d'urgence pour le bug, mardi. Microsoft généralement seuls les rejets de ces "hors cycle" patchs quand les pirates sont en train d'exploiter la faille dans le monde réel des attaques. Mais dans ce cas, les détails de la faille sont encore secrets et Microsoft a déclaré que l'attaque n'est pas utilisé dans les attaques.

"Cela doit avoir vraiment peur de Microsoft", a déclaré Schultze dit, en spéculant sur pourquoi Microsoft aurait émis le cycle de patchs.

Il peut également refléter un peu maladroite problème de relations publiques pour Microsoft, qui a été de travailler plus étroitement avec les chercheurs en sécurité au cours des dernières années. Si Microsoft avait demandé à la les chercheurs à tenir hors de leur parler jusqu'à ce que la société de l'ensemble suivant un calendrier régulier de patchs -- août 11 -- que peut avoir la société face jeu pour avoir supprimé les Black Hat de recherche.

Microsoft lui-même a fourni peu de détails sur les correctifs d'urgence, qui sont prêt à être publié le mardi à 10:00 heures (heure de la côte Ouest de l'heure.

Fin vendredi dernier, la compagnie a dit il projetait de publier un correctif critique pour Internet Explorer ainsi que d'une relative Visual Studio patch cote "modéré."

Cependant, le problème qui permet aux chercheurs de contourner le kill-bit mécanisme réside peut-être dans un largement utilisé Windows composant appelé l'ATL (Active Template Library). En fonction de chercheur en sécurité Halvar Flake, cette faille est aussi à blâmer pour un ActiveX bug que Microsoft a identifié plus tôt ce mois-ci. Microsoft a publié un kill-bit pour le problème du 14 juillet, mais lorsque l'on regarde le bug, Flocons déterminé que le patch n'a pas de résoudre la vulnérabilité sous-jacente.

L'un des chercheurs de présenter à la Black Hat, Ryan Smith, a signalé ce défaut pour Microsoft de plus d'un an et ce défaut sera discuté lors de la Black Hat parler, des sources ont confirmé lundi.

Un porte-parole de Microsoft a refusé de dire combien de contrôles ActiveX sont sécurisées via le kill-bit mécanisme expliquant que la compagnie "ne pas avoir d'autres informations à partager sur cette question," jusqu'à ce que les patchs sont libérés. Mais Schutze dit qu'il y a assez que le mardi patch doit être appliqué dès que possible. "Si vous ne faites pas cela, c'est comme vous l'avez désinstallé 30 plus tôt patchs," dit-il.

Smith a refusé de commenter cette histoire, en disant qu'il n'était pas autorisé à discuter de la question à l'avance de son Chapeau Noir parler. Les deux autres chercheurs impliqués dans le travail de présentation pour IBM. Et tandis que IBM a refusé de les rendre disponibles pour le commentaire lundi, la société porte-parole de Jennifer Knecht a confirmé que le mercredi Chapeau Noir parler est liée à Microsoft mardi patchs.
Accueil>news du Monde>Microsoft se précipite pour fixer IE tuer bits de dérivation attaque
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation