This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 19 сентября, 2016 - мы добавили новые категории для контроля испытаний продукции: микрофон и веб-камера, запись и т. д... RSS канал

Главная>новости мира>Дополнительный символ '&' в разработки Microsoft код дал хакеров Уязвимость IE

AnyKeylogger для Mac

Дополнительную '&' в Microsoft код развития дал хакеров Уязвимость IE

Вчера Microsoft подтвердила, что одного лишнего персонажа в свой собственный код развития несет ответственность за ошибки, что хакеры использовать Интернет Эксплорер (IE) с начала июля.

Пара немецких исследователей, которые анализировали Уязвимость в Microsoft-сделала элемента управления ActiveX к такому же выводу еще три недели назад.

"Ошибка, это просто опечатка," Майкл Ховард, главный руководитель программы обеспечения безопасности в корпорации Майкрософт по безопасности инженерно-коммуникационной группы, говорится в должность во вторник к безопасности процессов жизненного цикла (СДЛ) блог. Говард, который, вероятно, самый известный для совместной работыНаписание безопасного кода, продолжал говорить, что опечатка -- ошибочного символа"&", является "ключевым вопросом" в в msvidctl управления ActiveX.

Видео-потоковое управления была создана Microsoft, используя модифицированную версию старой редакции код библиотеки"," окрестили библиотеки шаблонных классов (ATL), что Microsoft признал во вторник содержатся множественные уязвимости. Также во вторник компания Microsoft пропатчен визуальной студии Платформа развития компании, содержащий АТЛ. Те патчи, однако, не автоматически исправить программное обеспечение, которое было разработано с помощью багги АТЛ. Вместо этого, поставщики-Microsoft, а также сторонних фирм, должен использовать пропатченную библиотеку перекомпилировать свой код, затем распространить новую, безопасную программного обеспечения для пользователей.

Говард сказал, что ошибка в в msvidctl управления ActiveX была внедрена внутренняя версия АТЛ, не тот, который был доступен сторонним разработчикам.

Другие в Microsoft прочертил прямую линию между АТЛ ошибка Говард описал публичные эксплоиты хакеры уже много в этом месяце, включая привод-атак , проводимых с тысяч взломанных веб-сайтов.

"Этот публичный эксплойт воспользовался тем, что в msvidctl использует модифицированную версию уязвимых АТЛ заголовки", - сказал Фермин Серна, инженер в Майкрософт по безопасности научно-исследовательского центра (МСРК), в своем блоге ранее во вторник. "В данном конкретном случае, эта Уязвимость позволяет злоумышленнику вызвать повреждение памяти, которые могут привести к удаленному выполнению кода", - добавил Серна.

Лишние "&" был пальцами по паре немецких исследователей - Томас Dullien, генеральный директор и руководитель отдела исследований Zynamics GmbH, и Денис Элсер -- 9 июля, когда бывший написал свои выводы в блоге. Ошибку, сказал Dullien, в функции АТЛ называется "АТЛ::CComVariant::ReadFromStream".

Эта функция водить исследователями на несколько других продуктов Microsoft составляющие, в том числе несколько критически важных приложений Windows, таких как IE, Windows медиа-плеер и служб терминалов. "Ошибка на самом деле намного глубже, чем думает большинство людей", - сказал Dullien в свое время, "[и] убить-немного исправить явно недостаточно, так как там обязаны быть многими другими способами инициирования вопроса".

"Убить-чуть" исправить Dullien упоминается один, который Microsoft выпустила в виде затычка инструмент 6 июля отключить ущербный элемент управления ActiveX. На 14 Июля, Microsoftтолкнул же убить-разрядной установки для пользователей Windows как обновление на регулярной месячной заплаты день.

Во вторник, Microsoft признала, что убивать-битное решение было недостаточно, из-за ошибки в ATL. В ответ, он также обновил IE, который теперь пытается блокировать нападавших эксплуатировать недостатки АТЛ в элементах управления ActiveX.

Ховард не извиняются за ошибки программирования. "Я утверждаю, что сделать это будет очень трудно обнаружить в комментарий код, и не подобрал компиляторе С/С++", - сказал он. Он также сообщил, что Microsoft и практика развития "метод Монте-Карло" код, подвергая программного обеспечения для широкого спектра входных данных, чтобы увидеть, если, и где, он ломается ... не ловить лишние"&", потому что автоматизированный "fuzzers" Майкрософт теперь использует не оборудованной для обнаружения таких ситуаций.

"Мы находимся в процессе добавления дополнительных эвристик для фаззинга поэтому может содержать данные com-конкретный байт в случае необходимости", - сказал Говард.

Время в msvidctl управления ActiveX до сих пор не заделали, Майк Reavey, директор Центра, признался в интервью во вторник. "Он не был обновлен, мы все еще расследуем", - сказал Reavey.

Когда его спросили, могут ли другие компоненты Windows, в том числе Dullien и Элсер, а также имеют недостатки кода ATL, сказал Reavey Microsoft все еще рассматривая собственное программное обеспечение и нечего публично поделиться. Двойной слой защита ... обновление две недели назад и вчера обновление IE -- бы защитить пользователей от всех ныне известных атак, - утверждал он.

Компания Microsoft выпустила во вторник экстренного обновления Visual Studio и т. е. отчасти потому, что три других исследователей будут опубликованы позднее сегодня, чтобы продемонстрировать путь злоумышленникам обойти компанию убить-бит защиты.
Главная>новости мира>Дополнительный символ '&' в разработки Microsoft код дал хакеров Уязвимость IE
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешение монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод