This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>Мировые новости>Дополнительный символ '&' в Microsoft разработку кода дал хакеров Уязвимость IE

AnyKeylogger для Mac

Дополнительный символ '&' в Microsoft код развития дал хакеров Уязвимость IE

Вчера Microsoft подтвердила, что одного лишнего персонажа в свой собственный код развития несет ответственность за ошибку, которая позволила хакерам использовать Интернет Эксплорер (IE) с начала июля.

Пара немецких исследователей, которые проанализировали Уязвимость в Microsoft-сделала элемента управления ActiveX к такому же выводу еще три недели назад.

"Ошибка-это просто опечатка," Майкл Ховард, главный руководитель программы обеспечения безопасности в корпорации Майкрософт по безопасности инженерно-коммуникационной группы, говорится в должность во вторник к безопасности процессов жизненного цикла (СДЛ) блог. Говард, который, вероятно, самый известный для совместной работыНаписание безопасного кода, продолжал говорить, что опечатка -- ошибочного символа"&", является "ключевым вопросом" в в msvidctl управления ActiveX.

Это видео-потокового управления была создана Microsoft, используя модифицированную версию старой редакции код библиотеки"," окрестили библиотеки шаблонных классов (ATL), что Microsoft признал во вторник, содержащиеся множественные уязвимости. Также во вторник, компания Microsoft пропатчен визуальной студии Платформа развития компании, который содержит АТЛ. Те патчи, однако, не автоматически исправить программное обеспечение, которое было разработано с использованием багги АТЛ. Вместо этого, поставщики-Microsoft, а также сторонних фирм, должен использовать патченное визуальную студию, чтобы перекомпилировать код, затем распространить новую, безопасную программного обеспечения для пользователей.

Говард сказал, что ошибка в в msvidctl управления ActiveX была внедрена внутренняя версия АТЛ, не тот, что был доступен для внешних разработчиков.

Другие в Microsoft прочертил прямую линию между АТЛ ошибка Говард описал публичные эксплоиты хакеры уже много в этом месяце, в том числе привод-атак , проводимых с тысяч взломанных веб-сайтов.

"Этот публичный эксплойт воспользовался тем, что в msvidctl использует модифицированную версию уязвимых АТЛ заголовки", - сказал Фермин Серна, инженером в корпорации Майкрософт по безопасности научно-исследовательского центра (МСРК), в своем блоге ранее во вторник. "В данном конкретном случае, эта Уязвимость позволяет злоумышленнику вызвать повреждение памяти, которая может привести к удаленному выполнению кода", - добавил Серна.

Лишние "&" был пальцами по паре немецких исследователей - Томас Dullien, генеральный директор и руководитель исследовательских Zynamics GmbH, и Деннис Элсер -- 9 июля, когда бывший разместили свои выводы в блоге. Ошибку, сказал Dullien, был в АТЛ функция называется "АТЛ::CComVariant::ReadFromStream".

Эта функция водить исследователями на несколько других продуктов Microsoft компоненты, в том числе несколько критически важных приложений Windows, таких как IE, Windows медиа-плеер и служб терминалов. "Ошибка на самом деле намного глубже, чем думает большинство людей", - сказал Dullien в то время, "[и] убить-немного исправить явно недостаточно, так как там обязаны быть много других способов вызвать эту проблему."

"Убить-чуть" исправить Dullien упоминается один, что Microsoft выпустило в виде затычка инструмент 6 июля отключить ущербный элемент управления ActiveX. 14 Июля, Корпорация Microsoftтолкнул же убить-бит настройки в Windows пользователям в качестве обновления на регулярной месячной заплаты день.

Во вторник, Microsoft признала, что убивать-бит разрешение было недостаточным из-за ошибки в АТЛ. В ответ, он также обновил IE, который теперь пытается блокировать злоумышленников от эксплуатации недостатки АТЛ в элементах управления ActiveX.

Ховард не извиняются за ошибки программирования. "Я утверждаю, что сделать это будет очень трудно обнаружить в комментарий код, и не взял на компиляторе С/С++", - сказал он. Он также сказал, что Microsoft по развитию практики "метод Монте-Карло" код, подвергая программного обеспечения для широкого спектра входных данных, чтобы увидеть, если, и где, он ломается ... не ловить лишние"&", потому что автоматизированный "fuzzers" Майкрософт теперь использует не оборудованной для выявления таких ситуаций.

"Мы находимся в процессе добавления дополнительных эвристик для нашего двигателя фаззинг поэтому может содержать данные com-конкретные байты, если это необходимо", - сказал Говард.

Время в msvidctl управления ActiveX до сих пор не заделали, Майк Reavey, директор Центра, признался в интервью во вторник. "Он не был обновлен, мы продолжаем расследование", - сказал Reavey.

Когда его спросили, могут ли другие компоненты Windows, в том числе Dullien и Элсер, а также имеют недостатки кода ATL, сказал Reavey Microsoft по-прежнему рассматривая собственное программное обеспечение и нечего публично поделиться. Двойной слой защита ... обновление от две недели назад и вчерашнего обновления, т. е. не ... защитить пользователей от всех ныне известных атак, он утверждал.

Компания Microsoft выпустила во вторник экстренного обновления Visual Studio и т. е. отчасти потому, что три других исследователей будут опубликованы позднее сегодня, чтобы продемонстрировать способ для злоумышленников в обход компании убить-бит защиты.
Главная>Мировые новости>Дополнительный символ '&' в Microsoft разработку кода дал хакеров Уязвимость IE
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод