Microsoft se apresura a corregir es decir matar bits de bypass ataque
Durante un miércoles hablar en esta semana de la conferencia Black Hat en Las Vegas, los investigadores Mark Dowd, Ryan Smith y David Dewey mostrará una manera de pasar por alto el "kill bit" mecanismo que se utiliza para deshabilitar buggy controles ActiveX. Un vídeo de demostración publicado por Smith muestra cómo los investigadores fueron capaces de eludir el mecanismo, que comprueba que los controles ActiveX no se puede ejecutar en Windows. Ellos fueron capaces de explotar un buggy control ActiveX para ejecutar un programa no autorizado de una computadora de la víctima.
Aunque los investigadores no han revelado los detalles técnicos detrás de su trabajo, este error podría ser una gran cosa, dando a los hackers una manera de explotación de ActiveX problemas que se pensaba previamente han sido mitigados a través de matar-bits.
"Es enorme, porque a continuación, puede ejecutar los controles en el cuadro de que no estaban destinados a ser ejecutados", dijo Eric Schultze, principal oficial de la tecnología con Shavlik Technologies. "Así que al visitar un mal sitio Web [criminales] pueden hacer lo que desean, aunque he aplicado el parche. "
Microsoft comúnmente problemas de estos matar bits de instrucciones como una forma rápida de obtener Internet Explorer a partir de los ataques que se aprovechan de buggy ActiveX de software. El Registro de Windows asigna los controles ActiveX única de números, llamados Guid (globally unique identificadores). El bit de eliminación del mecanismo de listas negras de ciertos Guid en el registro de Windows para que los componentes no se puede ejecutar.
De acuerdo a fuentes familiarizadas con el asunto, Microsoft está tomando el inusual paso de la liberación de un parche de emergencia para el error en martes. Microsoft normalmente sólo los libera "fuera de ciclo" parches cuando los hackers se aprovechan de la falta en el mundo real de los ataques. Pero en este caso los detalles de la falla se siguen en secreto y Microsoft dijo que el ataque no está siendo utilizado en los ataques.
"Este debe tener mucho miedo de Microsoft", dijo Schultze, dijo, especular sobre por qué Microsoft podría haber emitido el ciclo de parches.
También puede reflejar un torpe problemas de relaciones públicas de Microsoft, que ha estado trabajando más estrechamente con los investigadores de seguridad en los últimos años. Si Microsoft había pedido a los investigadores a mantener fuera de su conversación hasta que la empresa de la siguiente conjunto del horario regular de parches, debido agosto 11 -- la compañía podría tener que enfrentan reacción por haber suprimido el Sombrero Negro de investigación.
La propia Microsoft ha proporcionado algunos detalles sobre la emergencia de los parches, que se fija para ser lanzado el martes a las 10:00 de la mañana de la costa Oeste de tiempo.
A finales del pasado viernes, la compañía dijo que planeaba lanzar una revisión crítica para Internet Explorer, así como relacionadas con Visual Studio revisión la calificación de "moderados."
Sin embargo, el problema que permite a los investigadores de derivación de la muerte de bits mecanismo puede estar en un ampliamente utilizado componente de Windows llamado Active Template Library (ATL). De acuerdo a los investigadores de seguridad de Halvar Flake, esta falla es culpa también de un ActiveX error que Microsoft identificó a principios de este mes. Microsoft emitió un bit de cierre de parche para el problema en 14 de julio, pero después de mirar en el error, Escamas, determinó que el parche no soluciona la vulnerabilidad subyacente.
Uno de los investigadores de la presentación en Black Hat, Ryan Smith, informó este error a Microsoft hace más de un año y esta falla será discutido durante el Sombrero Negro de hablar, confirmaron fuentes de los lunes.
Un portavoz de Microsoft se negó a decir cuántos de los controles ActiveX están asegurados a través de los bits de cierre de mecanismo que explica que la compañía "no tiene información adicional para compartir acerca de este problema," hasta que los parches son liberados. Pero Schutze dijo que no son suficientes para que el martes parche debe aplicarse tan pronto como sea posible. "Si no se aplican esto, es como te he desinstalado el 30 de revisiones anteriores", dijo.
Smith se negó a comentar para esta historia, diciendo que él no estaba autorizado a discutir el asunto, por delante de su Sombrero Negro de hablar. Los otros dos investigadores involucrados en el trabajo de presentación de IBM. Y mientras que IBM se negó a hacerlos disponibles para el comentario lunes, la portavoz de la compañía Jennifer Knecht confirmó que el miércoles Sombrero Negro de hablar está relacionado con Microsoft martes de parches.
Autor: Keylogger.Org Equipo