В Windows Vista обнаружена уязвимость уровня ядра
Компания SkyRecon Systems, занимающаяся исследованиями в сфере безопасности, обнаружила две уязвимости уровня ядра, присутствующие в разных версиях ОС Windows, включая Windows Vista и серверные редакции Windows.
Причиной уязвимости являются не сбои в работе функций аппаратного обеспечения, а ошибки, допущенные при разработке Windows. Компании
Эти уязвимости делают систему открытой для атак, которые предполагают вторжение или инъекцию (от англ. injection) в код (вирус или червь) для получения доступа на уровне ядра. По сути это обыкновенный руткит, который позволяет получить доступ на уровне ядра обычным пользовательским приложениям, не требующих для своей работы прав администратора. При успешной реализации этих уязвимостей ядро ОС теряет свою защиту, поэтому любой компонент системы подвержен несанкционированому доступу.
Чтобы разобраться с этим подробнее, рассмотрим архитектуру x86:
RING0 - RING3
В операционной системе Windows есть несколько уровней выполнения кода. На процессорах с архитектурой x86 такие логические барьеры существуют в аппаратном обеспечении под названием RING0, RING1, RING2 и RING3. Дополнительный уровень под названием RING1 (отрицательная единица или минус один) был создан для уровня гипервизора.
Они называются кольцами из-за метода, которым дизайнеры аппаратных средств визуализировали безопасность. Самые защищенные части находятся снаружи. Из этого следует, что чем более защищен объект, тем меньше он участвует в работе. Чем дальше от ядра находится приложение, тем меньше оно может сделать.
Концентрические кольца заканчиваются на уровне RING0. В действительности RING0 изнутри ничего не охраняет. Единственным способом защиты, поддерживаемым кодом RING0, является строгое соответствие программным протоколам. Это означает, что программа не делает то, на что не расчитана. По сути это единственная защита кода RING0.
Например, программа уровня RING0 может обращаться ко всей памяти, даже той, что используется другими приложениями. Конечно, RING0 может обратиться также и ко всем аппаратным средствам машины. Именно по этим причинам в работе этого кольца учавствуют только основные алгоритмы, пользующиеся наибольшим доверием. Все остальное находится в уровнях RING1 или выше, которое ограждены от опасности возрастающими уровнями изоляции. Обыкновенные пользовательские приложения работают в RING3.
RING3 становится RING0
Недавно обнаруженные уязвимости позволяют приложениям уровня RING3 переходить на выполнение RING0. Изначально начинающее работу в Windows приложение может обрести полный контроль над машиной. В результате эксплойт может привести к нарушению работы компьютера или краже информации из него.
Microsoft выпустила предварительные уведомления по этим уязвимостям под номерами
- Критический
Уязвимость, которая может привести к распространению Интернет-червя без участия пользователя - Важный
Уязвимость, которая может привести к раскрытию конфиденциальной информации, нарушению целостности или доступности пользовательских данных, а также целостности или пригодности ресурсов - Умеренный
Реализация уязвимости смягчена до существенной степени такими факторами как, например, конфигурацией по умолчанию, проверкой или трудностью реализации. - Низкий
Уязвимость, реализация которой чрезвычайно затруднительна или чье воздействие минимально.
Источник:
Перевод: alexkiev
Комментарии
ни про 64, ни про 32 бита тут ничего не сказано
а по ссылкам можно прочесть что 64 битные редакции также подвержены, это ведь тоже архитектура x86
XT-G, как правильно отметил _gogast_, уязвимостям подвержены все архитектуры: х86, х86-64 и IA64.
она возможно только при определнных условиях, насколько я понял из оригенала, а то тут трудности перевода возникли со словом "обретает", а реально "в ряде случаев возможно".
В последнее время я всегда позитивно радуюсь когда находят такие уязвимости. Лучше уж уязвимость найдёт авторитетная группа и сообщит мелкософтам, а те закроют дыру, нежели первые найдут хакеры и будут злостно юзать. Жаль только что такие досадные слабости обнаруживаются в Vista . В любом случае
заплатки forever !
Уязвимостям подвержены Windows XP Professional, Windows 2000 Server, Windows 2003 Server и Windows Vista писал:
Хорошо что не будет сдесь спора о том то в ХР нет этой уязвимости а в виста есть)
Plantus
а я смотрю под другим углом - уж если нашли дырку "полухакеры"
то настоящие профи найдут несомненно.
Вот вам и миф о новом уровне безопасности -Виситы. Дырки тоже есть.
И в принципе нет неуязвимых систем(если они не закрыты в бомбоубежище и не выключен из розетки)
Поэтому разговоры о еще большем уровне безопасности в Висте я и слушаю с улыбкой.
По теме
- Исследователи Касперского обнаружили в материнских платах Asus и Gigabyte руткит для Windows
- Вышли ежемесячные исправления безопасности продуктов Microsoft
- AV TEST: Microsoft Defender один из лучших против вирусов вымогателей
- Вышли июньские обновления безопасности продуктов Microsoft
- Windows Defender будет блокировать вредоносные драйверы
- Microsoft выпустила очередные обновления безопасности для своих продуктов
- Слух: Минцифры думает над легализацией нелицензионной Windows
- Запущено тестирование единой службы Microsoft Defender для Windows и Android
- Новые патчи безопасности: исправлено 60 уязвимостей
- Исследователи безопасности подтверждают сокращение вознаграждений от Microsoft