Windowsに0-day攻撃発生
2010-11-30


Windowsにシステム権限を奪取される脆弱性--すでに攻撃も確認 - CNET Japan デフォルト設定において、権限のないユーザが EUDC レジストリキーを変更することが可能です。また、RtlQueryRegistryValues() は SystemDefaultEUDCFont から読み込まれたデータの検証を行いません。

SystemDefaultEUDCFont のデータを変更することで、攻撃者はカーネルメモリを上書きすることが可能です。

(中略)

 今回確認された脆弱性は、RtlQueryRegistryValues APIに存在するもので、レジストリキー作成処理が正常に処理されず、バッファオーバーフローを引き起こされるというもので、すべてのWindowsのバージョンに存在する。攻撃者にシステム権限を奪取される可能性がある。JVNでは、現時点で対策方法は公開されていないが、EUDCレジストリキーへのアクセスを制限することで脆弱性の影響を軽減することができるとしている。

そう言われてもねぇ。
ところで、カーネルメモリ上書きって、見ただけでOUT系の攻撃か?

JVNVU#529673: Microsoft Windows の RtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性 対策方法

2010年11月29日現在、対策方法はありません。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・EUDC レジストリキーへのアクセスを制限する

具体的にどうすんだよ?

US-CERT Vulnerability Note VU#529673 III. Solution
We are currently unaware of a complete solution to this problem.

Restrict access to EUDC registry key

Change the ACL on the EUDC registry key to prevent modifications. The EUDC key is in user registry hives so it may be necessary to make the change under HKCU and all the HKEY_USERS\* subkeys.

Preventing users from changing the types and data in EUDC registry key values will block the specific attack vector described in the initial public disclosure of this vulnerability. There may be other attack vectors in which RtlQueryRegistryValues()is used by the kernel to read registry user-modifiable registry values.

いやいやユーザの下もとか無理だから。
そういうのやってられないから……これは困ったね。(´・ω・`)

[PC]
[セキュリティ]

コメント(全0件)
コメントをする


記事を書く
powered by ASAHIネット