Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE NEWS NEWS WEB NEWS SOFTWARE SEGNALA NEWS CERCA NEWS »

Falla nell'help in linea di Windows



adv

[ iPad sotto attacco hacker ] [ Nasce UEFI e il bios va in pensione ]
Pubblicato da Redazione l'11/06/2010 alle 09:43

A segnalare a Microsoft una nuova grave vulnerabilità in Windows è stato questa volta Tavis Ormandy, ricercatore Google. Si tratta di una falla che interessa Windows XP e Windows Server 2003, mentre non sono afflitti dal problema i sistemi operativi Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2.

A comunicarlo è la stessa Microsoft tramite il Security Advisory (2219475). Il bug è stato individuato nel componente Windows Help and Support Center (helpctr.exe): in pratica un utente cliccando su un link del tipo “hcp://” potrebbe consentire l’esecuzione di codice remoto sul proprio computer. Al momento non sembrano essere comparsi sul Web exploit in grado di sfruttare la falla, ma l’azienda di Redmond starebbe già lavorando ad una patch che probabilmente verrà rilasciata con il Patch Day di Luglio.




Segnala su: Ok Notizie Technorati Digg Delicious FriendFeed UpNews Segnalo Yahoo Google News Windows Live Twitter MySpace Facebook
Leggi tutto o commenta
 In evidenza Spia chiunque tramite cavo USB
Commenti:
LoryOne
http://seclists.org/fulldisclosure/2010/Jun/205

M$ consiglia un workaround (un aggiramento) alla fonte: Non far eseguire HCP fino al rilascio della patch.
Faccio un sunto per i meno esperti.
Dunque:
L'articolo mostra un debugging in Assembly delle due funzioni API in C UrlUnescapeW() (Ricordate che tutte le funzioni che terminano con W agiscono su stringhe in Unicode che c'entra poco, ma lo ricordo) e HexToNum(). L'una (che richiama l'altra al suo interno) trasforma gli URL in hex (unescape, cioè quei famosi %2d%3e, ecc) in caratteri (codici ASCII ) attraverso sostituzione nella stringa stessa.
Ora, lo scopritore del baco si accorge che sebbene la seconda funzione sia ben programmata (Ci vuole poco d'altronde), la prima non verifica il codice di ritorno della chiamata alla seconda, quindi, come la solito, pensa di utilizzare il classico append di bytes per eseguire codice arbitrario.
Si accorge che l'utilizzo di hcp è fattibile solo passando come parametro (Il classico "?") svr= ecc,ecc. Lui propone svr=

test


Ma non basta perchè è necessario fare ricorso ad un url in hex per sfruttare la falla poc'anzi descritta. Certo, ma cio che segue il parametro DEVE essere eseguito come codice ... Girando un po si imbatte in defer Property e mette il link per far capire a cosa si riferisce.
Bene, avendo trovato cio che fa al caso suo, esegue una prova in locale dalla shell di Windows:
:
c:\windows\pchealth\helpctr\binaries\helpctr.exe -url "hcp://system/sysinfo/sysinfomain.htm?svr="

Che farà mai ? Lancia o meglio esegue la classica calcolatrice (ma può fare quello che vuole) da un url in HCP via unescape -> le due funzioni in C
Poi procede con attacchi da rete, ma cercate di capire voi ...

Quali conclusioni si possono ricavare ? Scrivere codice in C spesso non mostra alcune lacune che possono essere evidenziate solo dal debug in Assembly.
LoryOne
Quota :
Inviato da LoryOne
M$ consiglia un workaround (un aggiramento) alla fonte: Non far eseguire HCP fino al rilascio della patch.


Non ho spiegato una cosa importante: se il vostro browser non riconosce hcp://, non esegue un'accidenti. Ecco perchè M$ inibisce alla fonte attraverso la manipolazione del registro.
Buona notte ragazzi e che palle, domani è di nuovo lunedì
[ iPad sotto attacco hacker ] [ Nasce UEFI e il bios va in pensione ]