Na BlackHatu prikazano kako zaobiti Microsoftovo 'killbit' zaščito

Matej Kovačič

31. jul 2009 ob 12:35:59

Active X kontrolniki so vir številnih ranljivosti v Microsoft programski opremi, posebej problematični pa so tisti, ki so razviti na podlagi Microsoft Active Template Library. ATL namreč vsebuje številne ranljive knjižnice in s pomočjo izrabe napak preko Active X je mogoče na računalnik neopazno namestiti zlonamerno programsko opremo.

Ko Microsoft odkrije ranljiv kontrolnik, nanj s popravkom nastavi tim. killbit, kar pomeni, da teh kontrolnikov Internet Explorer ne zažene.

Vendar pa so nekateri raziskovalci ugotovili, da je killbit mogoče zaobiti in tako vseeno zagnati ranljiv kontrolnik.

V predstavitvi The Language of Trust: Exploiting Trust Relationships so raziskovalci Mark Dowd, Ryan Smith in David Dewey prikazali kako Microsoftovo zaščito zaobiti.

Raziskovalci so pred tem kontaktirali Microsoft, ki je dan pred predstavitvijo, 28. julija, izdal popravek za Internet Explorer MS09-034.

Za razliko od SE Linux "Cheddar Bay" ranljivosti, ki jo je bilo do izdanega popravka mogoče izrabiti samo na testni distribuciji RHEL 5, pa so v tem primeru ranljivi številni produkcijski računalniki po vsem svetu.