Jumat, 30 September 2011

0 Windows Vista & Windows 7 Bug Kernel Bisa Bypass UAC

Date: Jumat, 30 September 2011 23.23
Category:
Author: deny saputra
Share:
Responds: 0 Comment
Sekarang ini bukan kali pertama Windows UAC telah memukul berita karena cacat, kembali pada bulan Februari 2009 ditemukan bahwa Windows 7 UAC Rentan - Buku Program Modus Bisa Nonaktifkan User Access Control dan setelah itu pada November 2009 itu menunjukkan bahwa Windows 7 UAC (User Access Control) yang tidak efektif Terhadap Malware.
Sebuah nol-hari untuk Windows 7 kembali pada bulan Juli tahun ini juga dilewati Windows UAC.
Sekali lagi hari nol-serius telah memukul Windows, saat ini kerentanan unpatched dalam Kernel. Sejauh ini hanya tampaknya menjadi mengeksploitasi lokal, untuk full hacker dampak buruk akan perlu untuk menggabungkan ini dengan remote nol-hari untuk mendapatkan akses ke mesin dan kemudian meningkatkan izin mereka dan bypass UAC dengan ini.

    
Microsoft sedang menyelidiki laporan dari kerentanan unpatched pada kernel Windows yang dapat digunakan oleh penyerang untuk menghindari sistem operasi ukuran keamanan penting.

    
Satu perusahaan keamanan dijuluki bug potensi "mimpi buruk," tapi Microsoft meremehkan ancaman tersebut dengan mengingatkan pengguna bahwa hacker akan membutuhkan mengeksploitasi kedua untuk memulai serangan jarak jauh.

    
Mengeksploitasi diungkapkan Rabu - hari yang sama bukti-konsep kode go public - dan memungkinkan penyerang memotong User Account Control (UAC) Fitur pada Windows Vista dan Windows 7. UAC, yang sering menyorot ketika Vista debutnya pada tahun 2007, menampilkan petunjuk bahwa pengguna harus membaca dan bereaksi terhadap. Ini dirancang untuk membuat instalasi malware diam mungkin, atau setidaknya lebih sulit.

    
"Microsoft menyadari masyarakat posting rincian ketinggian kerentanan keistimewaan yang mungkin berada di kernel Windows," kata Jerry Bryant, seorang manajer grup dengan Microsoft Security Response Center, dalam sebuah e-mail. "Kami akan terus menyelidiki masalah dan, bila dilakukan, kami akan mengambil tindakan yang tepat."

    
Bug tersebut dalam file "win32k.sys", bagian dari kernel, dan ada di semua versi Windows, termasuk XP, Vista, Server 2003, Windows 7 dan Server 2008, kata Sophos peneliti Chet Wisniewski dalam posting blog Kamis .
Microsoft menyadari cacat tetapi belum mengeluarkan pernyataan untuk ketika mereka akan patch ini, aku membayangkan mengingat masa lalu mereka yang akan menunggu Patch Selasa depan sebelum mendorong patch keluar. Dan ditambah kenyataan itu bug kernel itu, mungkin diperlukan waktu sedikit lebih untuk memperbaiki.
Perusahaan keamanan tampaknya akan mengambil satu ini cukup serius sebagai kode publik dirilis dikonfirmasi bekerja di beberapa versi Windows.
Ada kesempatan yang sangat kecil bahwa Microsoft mungkin mendorong suatu Out-of-band patch untuk ini, tapi saya merasa tidak mungkin seperti itu bukan kerentanan remote.


Beberapa perusahaan keamanan, termasuk Sophos dan Vupen, telah mengkonfirmasi kerentanan dan melaporkan bahwa kode serangan publik dirilis bekerja pada sistem menjalankan Vista, Windows 7 dan Server 2008.

    
Hacker tidak dapat menggunakan memanfaatkan untuk jarak jauh kompromi PC, bagaimanapun, karena membutuhkan akses lokal, fakta bahwa Microsoft menekankan. "Karena ini adalah masalah elevasi-of-hak istimewa lokal, itu membutuhkan penyerang untuk sudah mampu mengeksekusi kode pada mesin yang ditargetkan," kata Bryant.

    
"Pada sendiri, bug ini tidak memungkinkan eksekusi kode jauh, tapi tidak mengaktifkan account non-administrator untuk mengeksekusi kode seolah-olah mereka seorang administrator," tambah Wisniewski.

    
Meskipun banyak pengguna Windows XP, terutama konsumen dan orang-orang dalam bisnis yang sangat kecil, menjalankan OS melalui account administrator, Microsoft menambahkan UAC untuk Vista dan kemudian sistem operasi sebagai salah satu cara untuk membatasi hak pengguna, dan dengan demikian akses malware ke PC.

    
Penyerang harus menggabungkan mengeksploitasi dengan kode berbahaya lainnya yang mengambil keuntungan dari kerentanan lain pada mesin - tidak harus ada di Windows, tetapi dalam aplikasi yang umum terpasang, seperti Adobe Reader, misalnya - untuk membajak PC dan bypass UAC .

    
"Mengeksploitasi ini memungkinkan malware yang telah dijatuhkan pada sistem untuk memotong [UAC] dan mendapatkan kontrol penuh dari sistem," kata peneliti Prevx Marco Giuliani di entri pada blog perusahaan keamanan itu Kamis.

    
Prevx melaporkan kerentanan ke Microsoft awal pekan ini.
Microsoft telah mengubah cara UAC fungsi sebelum saat itu menunjukkan bahwa hal itu bisa dengan mudah dilewati. Siklus patch berikutnya adalah karena pada Selasa, 14 Desember - yang untungnya tidak terlalu lama. Aku akan mengharapkan patch kernel untuk masalah ini saat itu.


There is more info about the issue here:
Sophos – New Windows zero-day flaw bypasses UAC
Prevx – Windows 0-day exploit: Q&A session

Artikel Terkait :



Posting Komentar