Windowsに0-day実証コードが公開される
2010-11-25


Windowsのほぼすべてのバージョンに権限昇格の脆弱性、実証コード公開される -INTERNET Watch  Windowsのカーネル(win32k.sys)のバッファオーバーフローの脆弱性により、Windows 7/Vistaのユーザーアクセスコントロール(UAC)を回避されてしまうという。ただし、この脆弱性を悪用するには、攻撃者が悪意のあるレジストリキーを作成する必要があるWindowsに未修正の脆弱性か、権限昇格の恐れ - ITmedia News  PoCコードの作者はこの問題を突いた悪質なレジストリキーを作成することに成功したとされ、SANSの研究者はこのPoCコードが通用することを確認したという。

さて、どう解釈したものかw

Privilege escalation 0-day in almost all Windows versions What’s interesting is that the vulnerability exist in a function that queries the registry so in order to exploit this the attacker has to be able to create a special (malicious) registry key.

「攻撃者がレジストリを作るのに成功した」だからITmediaが正解か……さっき真逆を書いてた。いや、さっきのキーが作られないといけないという解釈(INTERNET Watch)でいいのか……英語ダメダメなんで困るわ。orz


以下グチ

今朝、いつものようにRSSをチェックしたら「Privilege escalation 0-day in almost all Windows versions」が入ってたのですけれど、意味分からなくてセキュリティホール memo待ちしてました(でもあてはハズレましたorz)。

特に分からなかったのは「almost all Windows operating system versions (Windows XP, Vista, 7, Server 2008 ...)」
そのラインナップがダメなら、2003やWHS(「win32k.sys」が原因でXPがダメなのに2003が大丈夫ってことはない気がする)もダメなんじゃ……なのにほとんどのWindowsってどういう意味?(まさか2000とか9x系は大丈夫とかいう意味じゃないだろうし)
x64は大丈夫ってことなのか?
でも「win32k.sys」はx64にもあるしなぁ……

つうか、Windows 7 SP1 RCを適用した環境にもパッチ出してくれるのかなぁ……
ちなみにうちのWin 7 x64 SP1 RCのwin32k.sysは6.1.761.17105でした。

そうそう、SP1 RCですがOSを再インストールする気がないなら適用しない方がいいですよ。
XP SP3 RCのときも、RCのアンインストールができなくて、正式版で上書きインストールもできなかったので再インストールになりましたし。

私の場合、SP出たら統合CD作って

  / ̄ ̄ ̄ /  /''7 ./''7        / ̄/  /''7
 ./ ./ ̄/ /  /__/ / /  ____    ̄  / /
 'ー' _/ /   ___ノ /  /____/   ___ノ /
   /___ノ   /____,./         /____,./

   _ノ ̄/ / ̄/  /''7 / ̄ ̄ ̄/   / ̄/             /'''7'''7
/ ̄  /    ̄  / /    ̄ フ ./   /  ゙ー-;   ____   / / /._
 ̄/ /     ___ノ /   __/  (___  /  /ー--'゙ /____/ _ノ /i  i/ ./
 /__/   /____,./   /___,.ノゝ_/ /_/           /__,/ ゝ、__/

が基本でしょ? な人なんでのーぷろぶれむw

[PC]
[セキュリティ]
[AA]

コメント(全0件)
コメントをする


記事を書く
powered by ASAHIネット