Android

Microsoft vội vã sửa chữa tấn công Bypass Kill Bybit của Oracle

State of Decay 2: Juggernaut Edition Weekly Xbox Game Pass Quest Guide - Kill 25 Zombies

State of Decay 2: Juggernaut Edition Weekly Xbox Game Pass Quest Guide - Kill 25 Zombies
Anonim

Trong cuộc hội thảo hôm thứ Tư tại hội nghị Black Hat tuần này tại Las Vegas, các nhà nghiên cứu Mark Dowd, Ryan Smith và David Dewey sẽ hiển thị một cách bỏ qua cơ chế 'giết-bit' được sử dụng để vô hiệu hóa các điều khiển ActiveX bị lỗi. Một cuộc trình diễn video được đăng bởi Smith cho thấy cách các nhà nghiên cứu có thể bỏ qua cơ chế, kiểm tra các điều khiển ActiveX không được phép chạy trên Windows. Họ đã có thể khai thác một điều khiển ActiveX lỗi để chạy một chương trình trái phép trên máy tính của nạn nhân.

Mặc dù các nhà nghiên cứu không tiết lộ chi tiết kỹ thuật đằng sau công việc của họ, lỗi này có thể là một vấn đề lớn. khai thác các vấn đề ActiveX mà trước đây được cho là đã được giảm thiểu thông qua các bit diệt.

[Đọc thêm: Cách gỡ bỏ phần mềm độc hại khỏi PC Windows của bạn]

"Rất lớn vì bạn có thể thực hiện các điều khiển trên hộp Eric Schultze, giám đốc công nghệ của Shavlik Technologies cho biết. "Vì vậy, bằng cách truy cập một trang web độc ác [tội phạm] có thể làm bất cứ điều gì họ muốn mặc dù tôi đã áp dụng các bản vá."

Microsoft thường phát hành các hướng dẫn giết bit như một cách nhanh chóng để bảo vệ Internet Explorer từ các cuộc tấn công khai thác buggy Phần mềm ActiveX. Windows Registry gán ActiveX kiểm soát các số duy nhất, được gọi là GUID (số nhận dạng duy nhất toàn cầu). Cơ chế kill-bit liệt kê một số GUID trong Windows registry để các thành phần không thể chạy được.

Theo các nguồn tin quen thuộc với vấn đề này, Microsoft đang thực hiện một bước bất thường để phát hành bản vá khẩn cấp cho lỗi này vào thứ Ba. Microsoft thường chỉ phát hành các bản vá lỗi "ngoài chu kỳ" này khi tin tặc đang khai thác lỗ hổng trong các cuộc tấn công trong thế giới thực. Nhưng trong trường hợp này, các chi tiết của lỗ hổng này vẫn còn bí mật và Microsoft nói rằng cuộc tấn công không được sử dụng trong các cuộc tấn công.

"Điều này chắc hẳn đã khiến Microsoft sợ hãi", Schultze nói.

Nó cũng có thể phản ánh một vấn đề quan hệ công chúng khó xử đối với Microsoft, mà đã làm việc chặt chẽ hơn với các nhà nghiên cứu bảo mật trong những năm gần đây. Nếu Microsoft đã yêu cầu các nhà nghiên cứu tạm dừng cuộc nói chuyện của họ cho đến khi các bản vá tiếp theo được sắp xếp thường xuyên của công ty - vào ngày 11 tháng 8 - công ty có thể đã phải đối mặt với sự phản ứng dữ dội của việc nghiên cứu Black Hat. Thông tin chi tiết về các bản vá lỗi khẩn cấp, được thiết lập sẽ được phát hành vào lúc 10 giờ sáng thứ Ba tại Bờ Tây.

Cuối tuần trước, công ty cho biết họ đã lên kế hoạch phát hành bản sửa lỗi quan trọng cho Internet Explorer cũng như Visual Studio liên quan Tuy nhiên, vấn đề cho phép các nhà nghiên cứu bỏ qua cơ chế kill-bit có thể nằm trong một thành phần Windows được sử dụng rộng rãi được gọi là Active Template Library (ATL). Theo nhà nghiên cứu bảo mật Halvar Flake, lỗ hổng này cũng bị đổ lỗi cho một lỗi ActiveX mà Microsoft đã xác định hồi đầu tháng này. Microsoft đã phát hành một bản vá lỗi cho vấn đề này vào ngày 14 tháng 7, nhưng sau khi xem xét lỗi này, Flake đã xác định rằng bản vá không khắc phục được lỗ hổng cơ bản.

Một trong những nhà nghiên cứu trình bày tại Black Hat, Ryan Smith, Lỗ hổng này đối với Microsoft cách đây hơn một năm và lỗ hổng này sẽ được thảo luận trong cuộc trò chuyện của Black Hat, các nguồn tin được xác nhận hôm thứ Hai.

Người phát ngôn của Microsoft từ chối nói có bao nhiêu điều khiển ActiveX được bảo mật thông qua cơ chế giết bit. "không có thông tin bổ sung để chia sẻ về vấn đề này", cho đến khi các bản vá được phát hành. Nhưng Schutze nói rằng có đủ rằng bản vá thứ ba nên được áp dụng càng sớm càng tốt. "Nếu bạn không áp dụng điều này, nó giống như bạn đã gỡ bỏ cài đặt 30 bản vá lỗi trước đó," ông nói.

Smith từ chối bình luận về câu chuyện này, nói rằng ông không được phép thảo luận vấn đề này trước cuộc trò chuyện của Black Hat. Hai nhà nghiên cứu khác tham gia vào công việc trình bày cho IBM. Và trong khi IBM từ chối đưa ra lời bình luận hôm thứ Hai, phát ngôn viên của công ty Jennifer Knecht đã xác nhận rằng cuộc đàm phán Black Hat hôm thứ Tư liên quan đến các bản vá lỗi thứ ba của Microsoft.