ذكري المظهر

Microsoft Rushes to Fix IE Kill-bit Bypass Attack

Guarding Against Physical Attacks: The Xbox One Story — Tony Chen, Microsoft

Guarding Against Physical Attacks: The Xbox One Story — Tony Chen, Microsoft
Anonim

تم Microsoft اضطر إلى إصدار بقع الطوارئ لنظام التشغيل ويندوز بعد أن اكتشف الباحثون طريقة لتجاوز آلية أمنية حرجة في متصفح إنترنت إكسبلورر.

خلال حديث الأربعاء في مؤتمر Black Hat في لاس فيغاس هذا الأسبوع ، قام الباحثون Mark Dowd، Ryan Smith وسيُظهر David Dewey طريقة لتجاوز آلية 'kill-bit' المستخدمة لتعطيل عناصر تحكم ActiveX buggy. يوضح عرض فيديو تم نشره بواسطة Smith كيف تمكن الباحثون من تجاوز الآلية التي تتحقق من عناصر تحكم ActiveX غير المسموح بتشغيلها على Windows. وكانوا قادرين على استغلال عنصر تحكم ActiveX للعربات التي تجرها الدواب من أجل تشغيل برنامج غير مصرح به على كمبيوتر الضحية.

على الرغم من أن الباحثين لم يكشفوا عن التفاصيل الفنية وراء عملهم ، فإن هذا الخطأ يمكن أن يكون صفقة كبيرة ، مما يمنح المتسللين طريقة استغلال مشاكل ActiveX التي كان يُعتقد سابقًا أنها تم تخفيفها عبر عمليات القتل -

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

"إنه ضخم لأنه يمكنك تنفيذ عناصر التحكم في المربع الذي لم يكن وقال إريك شولتز ، رئيس قسم التكنولوجيا بشايفليك تكنولوجيز: "كان من المقرر إعدامه". "من خلال زيارة موقع ويب شرير [المجرمين] يمكن أن يفعلوا أي شيء يريدونه حتى لو قمت بتطبيق التصحيح".

تصدر Microsoft بشكل عام هذه التعليمات الخاصة بتعليمات قتل بت كطريقة سريعة لتأمين إنترنت إكسبلورر من الهجمات التي تستغل عربات التي تجرها الدواب برنامج ActiveX. يقوم تسجيل Windows بتعيين أرقام تحكم ActiveX فريدة ، تسمى GUIDs (معرفات فريدة عمومية). تقوم آلية kill-bit بتعريف بعض GUIDs في تسجيل Windows بحيث لا يمكن تشغيل المكونات.

وفقاً لمصادر مألوفة ، تقوم Microsoft باتخاذ خطوة غير معتادة لتحرير تصحيح الطوارئ للعلة يوم الثلاثاء. تقوم شركة Microsoft عادةً بإصدار هذه البقع "خارج الدورة" فقط عندما يستغل المتسللون الخلل في الهجمات في العالم الحقيقي. ولكن في هذه الحالة لا تزال تفاصيل الخلل سرية ، وقالت مايكروسوفت أن الهجوم لا يستخدم في الهجمات.

"هذا يجب أن يكون خائفة حقا مايكروسوفت" ، وقال Schultze ، متكهنا لماذا قد أصدرت مايكروسوفت خارجا من البقع الدوارة.

قد يعكس أيضًا مشكلة العلاقات العامة غير الملائمة لشركة Microsoft ، التي تعمل بشكل وثيق مع الباحثين الأمنيين في السنوات الأخيرة. إذا كانت مايكروسوفت قد طلبت من الباحثين التوقف عن حديثهم حتى المجموعة التالية من الرقع المنتظمة - التي من المقرر أن تبدأ في 11 أغسطس / آب- فقد تواجه الشركة رد فعل عنيف لقمع أبحاث Black Hat.

قدمت Microsoft نفسها تفاصيل عن بقع الطوارئ ، والتي من المقرر أن يتم إصدارها يوم الثلاثاء في الساعة 10:00 صباحا بتوقيت الساحل الغربي.

في وقت متأخر من يوم الجمعة الماضي ، قالت الشركة أنها تخطط لإصدار إصلاح حاسم لبرنامج Internet Explorer بالإضافة إلى Visual Studio مرتبط ومع ذلك ، قد تكمن المشكلة التي تسمح للباحثين بتجاوز آلية البت في الاستخدام في مكون Windows المستخدم على نطاق واسع والمسمى باسم Active Template Library (ATL). وفقا لباحث الأمن Halvar Flake ، فإن هذا الخلل يقع أيضا على عاتق الخلل ActiveX الذي حددته مايكروسوفت في وقت سابق من هذا الشهر. أصدرت شركة مايكروسوفت تصحيحًا للبت في المشكلة في 14 يوليو ، ولكن بعد النظر في الخطأ ، قرر فليك أن التصحيح لم يصلح نقطة الضعف الكامنة.

أبلغ أحد الباحثين الذين قدموا في Black Hat ، Ryan Smith ، هذا الخلل إلى Microsoft منذ أكثر من عام ، وستتم مناقشة هذا الخلل خلال حديث Black Hat ، حسبما أكدت المصادر يوم الإثنين.

امتنع متحدث باسم Microsoft عن تحديد عدد عناصر تحكم ActiveX المؤمنة عبر آلية اقتفاء البت التي توضح أن الشركة "ليس لديه معلومات إضافية لمشاركتها حول هذه المشكلة ،" حتى يتم إصدار التصحيحات. لكن شوتزه قال إن هناك ما يكفي من أن يتم تطبيق رقعة الثلاثاء في أقرب وقت ممكن. وقال: "إذا لم تقم بتطبيق ذلك ، فسيكون الأمر كما لو أنك قمت بإلغاء تثبيت 30 رقعة سابقة"ورفض سميث التعليق على هذه القصة ، قائلاً إنه غير مسموح له بمناقشة الأمر قبل حديثه عن "قبعة سوداء". الباحثان الآخران يشاركان في عرض العمل لشركة آي بي إم. وبينما رفضت شركة IBM إتاحتها للتعليق يوم الإثنين ، أكدت المتحدثة باسم الشركة ، جينيفر كنيشت ، أن حديث Black Hat يوم الأربعاء مرتبط ببرامج Microsoft يوم الثلاثاء.