This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Ultime notizie: 19 settembre, 2016 - Abbiamo aggiunto nuove categorie per il controllo dei prodotti di test: Webcam ed il Microfono di Registrazione ecc... Feed RSS

Home>notizie dal Mondo>Extra 'e' in Microsoft codice di sviluppo ha dato hacker IE sfruttare

AnyKeylogger per Mac

Extra 'e' in Microsoft codice di sviluppo ha dato hacker IE sfruttare

Microsoft ha confermato che un singolo superfluo personaggio nel suo proprio codice di sviluppo è responsabile per il bug che ha permesso agli hacker di sfruttare Internet Explorer (IE) dall'inizio del mese di luglio.

Una coppia di ricercatori tedeschi che hanno analizzato una vulnerabilità in Microsoft fatte controllo ActiveX sono arrivati alla stessa conclusione di tre settimane fa.

"Il bug è semplicemente un errore di battitura," Michael Howard, principal security program manager di Microsoft di ingegneria di sicurezza e di comunicazione del gruppo, ha detto in un post di martedì per la Security Development Lifecycle (SDL) blog. Howard, che è probabilmente più conosciuto per la co-creazioneScrittura di Codice Sicuro, ha continuato a dire che l'errore di battitura, un errante carattere " & " -- è il "nocciolo della questione" in MSVidCtl controllo ActiveX.

Che il video-streaming di controllo è stato creato da Microsoft che utilizza una versione modificata di una vecchia edizione di un codice "," soprannominato ATL (Active Template Library), che Microsoft ha ammesso martedì contenuti più vulnerabilità. Anche il martedì, Microsoft ha rilasciato una patch di Visual Studio la società di piattaforma di sviluppo che contiene ATL. Quelle patch, tuttavia, non correggere automaticamente il software che è stato sviluppato utilizzando il buggy ATL. Invece, i fornitori -- Microsoft come pure di terzi, deve utilizzare la patch di Visual Studio per ricompilare il codice, quindi distribuire il nuovo software sicuro per gli utenti.

Howard ha detto che il bug nel MSVidCtl controllo ActiveX è stato introdotto da una versione interna di ATL, non uno che era a disposizione di sviluppatori esterni.

Altri Microsoft ha disegnato una linea diretta tra l'ATL bug Howard descritte al pubblico sfrutta gli hacker hanno utilizzato per molto di questo mese, tra cui auto-da attacchi condotti da migliaia di siti Web compromessi.

"Questo pubblico sfruttare approfittato del fatto che MSVidCtl utilizza una versione modificata della vulnerabili ATL intestazioni," ha detto Fermin Serna, ingegnere della Microsoft Security Research Center (MSRC), in un post del blog precedenti, martedì. "In questo specifico esempio, la vulnerabilità consente a un utente malintenzionato di danneggiare la memoria che possono condurre ad una esecuzione di codice remoto", ha aggiunto la Serna.

Con la "&" era stato additato da una coppia di ricercatori tedeschi -- Thomas Dullien, l'amministratore delegato e direttore della ricerca presso Zynamics GmbH, e Dennis Elser -- il 9 luglio, quando l'ex inviato i loro risultati in un post sul blog. L'errore, ha detto Dullien, era in un ATL funzione chiamata "ATL::CComVariant::ReadFromStream."

Che funzione led i due ricercatori di diversi altri Microsoft-hanno fatto di componenti, tra cui diversi critici di importanti applicazioni di Windows, come IE, Windows Media Player e di Servizi Terminal. "Il bug è in realtà molto a fondo di quanto si creda", ha detto Dullien, al momento, "[e] il kill bit correzione è chiaramente insufficiente, in quanto ci sono tenuti ad essere molti altri modi per attivare il problema."

Il "kill bit" fix Dullien accennato era uno che Microsoft aveva rilasciato in forma di stop-gap strumento del 6 luglio per disattivare il difettosa controllo ActiveX. Il 14 Luglio, Microsoftspinto la stessa kill bit impostazioni per gli utenti di Windows come un aggiornamento sul suo mensile regolare giorno di patch.

Martedì, Microsoft ha riconosciuto che il kill bit soluzione è stata insufficiente a causa del bug ATL. In risposta, ha anche aggiornato IE, che ora tenta di bloccare gli aggressori lo sfruttamento dell'ATL difetti nei controlli ActiveX.

Howard non ha scuso per l'errore di programmazione. "Io sostengo che questo sarebbe molto difficile da individuare, in una revisione del codice, e non prelevati dal C/C++ compiler," ha detto. Ha anche detto che Microsoft pratica per lo sviluppo di "fuzzing" codice-di sottoporre il software per una vasta gamma di dati di input per vedere se, e dove, si rompe -- non prendere l'extra "&" perché automatizzato "fuzzers" Microsoft utilizza ora non sono in grado di rilevare tali situazioni.

"Siamo nel processo di aggiunta di ulteriori euristica per il nostro fuzzing motore quindi è possibile includere queste COM-specifiche byte, se necessario," ha detto Howard.

Il MSVidCtl controllo ActiveX non è ancora stato aggiornato, Mike Reavey, direttore del MSRC, ha ammesso in un'intervista martedì. "Non è stato aggiornato, stiamo ancora indagando," Reavey, ha detto.

Quando è stato chiesto se altri componenti di Windows, compresi quelli Dullien e Elser elencati, anche il difettosa ATL codice, Reavey, ha detto Microsoft sta ancora esaminando il proprio software e non aveva nulla da condividere pubblicamente. Il doppio strato di protezione -- il kill bit aggiornamento risale a due settimane fa e ieri IE update -- vorresti proteggere gli utenti contro tutti attualmente noti attacchi, ha sostenuto.

Microsoft ha rilasciato martedì emergenza aggiornamenti di Visual Studio e CIOÈ in parte a causa di altri tre ricercatori sono in programma più tardi di oggi per dimostrare un modo per gli attaccanti di bypass della società bit di interruzione di difese.
Home>notizie dal Mondo>Extra 'e' in Microsoft codice di sviluppo ha dato hacker IE sfruttare
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.
Suggest translation