Lỗ hổng Thư viện Trình xem Ảnh và Fax của Microsoft Windows!

11 Tháng ba 2011Mohit Kumar

Hình ảnh Windows của MicrosoftThư viện Trình xem Fax Tính dễ bị tổn thương!

tin tặc

I. ĐẶT VẤN ĐỀ

Thư viện Windows Picture and Fax Viewer “shimgvw.dll” được Windows Explorer sử dụng để tạo bản xem trước hình thu nhỏ cho các tệp phương tiện.
II. SỰ MIÊU TẢ

Khai thác từ xa lỗ hổng tràn bộ đệm trong nhiều phiên bản Windows của Microsoft Corp. có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ được nhắm mục tiêu.

Lỗ hổng tràn số nguyên tồn tại trong thư viện “shimgvw”. Trong quá trình xử lý hình ảnh trong một chức năng nhất định, một bitmap chứa giá trị “biWidth” lớn có thể được sử dụng để gây tràn phép tính số nguyên. Tình trạng này có thể dẫn đến tràn bộ đệm heap và có thể dẫn đến việc thực thi mã tùy ý trên máy chủ được nhắm mục tiêu.
III. PHÂN TÍCH
Việc khai thác có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ được nhắm mục tiêu theo đặc quyền của người dùng đã đăng nhập hiện tại. Khai thác thành công sẽ yêu cầu kẻ tấn công lôi kéo nạn nhân của mình xem một hình thu nhỏ được chế tạo đặc biệt tận dụng lỗ hổng bảo mật.

Một số vectơ tấn công bao gồm e-mail, trình duyệt và mạng chia sẻ. Trong một cuộc tấn công dựa trên e-mail, kẻ tấn công phải lôi kéo nạn nhân của mình mở hoặc xem trước một tài liệu Office được chế tạo đặc biệt có chứa hình thu nhỏ được chế tạo đặc biệt. Trong một cuộc tấn công dựa trên trình duyệt, nạn nhân chỉ cần xem một trang web độc hại. Trong một cuộc tấn công chia sẻ mạng, chẳng hạn như UNC hoặc WebDAV, kẻ tấn công sẽ yêu cầu nạn nhân chỉ cần điều hướng đến thư mục chứa hình thu nhỏ được tạo thủ công.

IV. PHÁT HIỆN
iDefense đã xác nhận sự tồn tại của lỗ hổng này trong Microsoft Windows XP SP3. Bạn có thể tìm thấy danh sách đầy đủ các sản phẩm dễ bị tấn công của Microsoft trong Microsoft Security Bulletin MS11-006.

V. CÁCH GIẢI QUYẾT
Microsoft đã bao gồm một giải pháp Microsoft Fix it tự động cho giải pháp Thay đổi Danh sách Điều khiển Truy cập (ACL) trên shimgvw.dll, bạn có thể tìm thấy giải pháp này tại liên kết sau:
https://support.microsoft.com/kb/2483185

VI. PHẢN HỒI NHÀ BÁN
Microsoft Corp. đã phát hành các bản vá khắc phục sự cố này. Bạn có thể tìm thấy thông tin về các bản cập nhật của nhà cung cấp có thể tải xuống bằng cách nhấp vào các URL được hiển thị.
https://www.microsoft.com/technet/security/bulletin/ms11-006.mspx

VII. THÔNG TIN CVE
Dự án Common Vulnerabilities and Exposures (CVE) đã gán tên CVE-2010-3970 cho vấn đề này. Đây là một ứng cử viên để đưa vào danh sách CVE (https://cve.mitre.org/), tiêu chuẩn hóa tên cho các vấn đề bảo mật.

VIII. THỜI GIAN CÔNG BỐ
12/01/2011 Thông báo lần đầu của nhà cung cấp
12/01/2011 Nhà cung cấp ban đầu Trả lời
02/08/2011 Phối hợp công khai thông tin

IX. TÍN DỤNG
Lỗ hổng này đã được báo cáo cho iDefense bởi Kobi Pariente và Yaniv Miron.

Nguồn tin tức: Gửi bởi Samad Khan ( Con5tanTine )

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply