NT系32bit Windowsの全てでユーザ権限昇格を許すバグ
2010-01-21


この前から
Unpatched Microsoft Windows (all versions) Privilege Escalation Vulnerability Released In a posting to a public mailing list, Tavis Ormandy disclosed a zero day privilege escalation vulnerability in the Windows kernel. All versions of Windows, starting with Windows NT 3.1 up to including Windows 7, are affected.
64bitはどうなってるのか日本語でたのむと思っていたら、

NT以降の全ての32ビットWindowsバージョンでユーザー権限昇格を許すバグが見つかる - slashdot.jp
コメント: NT以降の全ての32ビットWindowsバージョンでユーザー権限昇格を許すバグが見つかる - slashdot.jp ・MSDOS/WOWEXECサブシステムを無効にして16-bitアプリを実行できなくすれば攻撃を防げる。
・64-bit用のWindowsでは最初から16-bitアプリを一切実行できない(MSDOS/WOWEXECサブシステム自体がそもそも存在しない)。
そうだったのかぁ
見たその日にやっちゃったよ(チキンだからね、すぐセーフティ側に倒れちゃうんだよw)。

じゃあ32bit用ということで↓
禺画像]
gpedit.msc
コンピューターの構成 → 管理用テンプレート → Windows コンポーネント → アプリケーションの互換性
「16 ビット アプリケーションにアクセスできないようにする」を「有効」

gpupdate /force
でいいのかな。

あーそこ!「チキンがガンブラーの難読化コード解除してんじゃねぇ」とか言わないw

忘れ物
Windows hole discovered after 17 years - Update - The H Security: News and Features
なんか公式のキーと違うので、レジストリの引用を消しました。

セキュリティホール memo reg コマンドを使う場合は、管理者権限のあるコマンドプロンプトで
 reg ADD "HKLM\System\CurrentControlSet\Control\WOW" /v DisallowedPolicyDefault /t REG_DWORD /d 1

DisallowedPolicyDefault のデフォルト値は 0。なので、元に戻す場合は
 reg ADD "HKLM\System\CurrentControlSet\Control\WOW" /v DisallowedPolicyDefault /t REG_DWORD /d 0

日本のセキュリティチーム : Windows カーネルの脆弱性 (アドバイザリ 979682) 現時点では、16bitアプリケーションの互換性を確保するための機能部分が影響を受けることが分かっています。そのため、影響を受けるのは、32bit版Windowsとなり、64bit版は影響を受けません。
[PC]
[セキュリティ]

コメント(全0件)
コメントをする


記事を書く
powered by ASAHIネット