Korjatut WMP-aukot ovat saaneet useita hyväksikäyttömenetelmiä
17.02.2006 19:53

Haavoittuvuuksien hyväksikäyttömenetelmien tehtailijoilla on ollut ilmeisiä kiireitä Microsoftin viimeisten tietoturvapäivitysten julkaisemisen jälkeen. Tähän mennessä tiistaina julkistettuihin Windows Media Player -haavoittuvuuksiin on tiedossa vähintään neljä eri hyväksikäyttömenetelmää. Kaksi kumpaankin haavoittuvuuteen.

Haavoittuvuudet ovat luonteelta osin samankaltaisia kuin vuoden vaihteen WMF-haavoittuvuus mahdollistaen mm. haavoittuvuuden hyväksikäytön vihamielisellä BMP-tiedostolla, joka voidaan vieläpä nimetä .gif tai .jpg päätteelle. Tästä huolimatta haavoittuvuuksien vakavuus ei ole samaa luokkaan kuin WMF-haavoittuvuuden teoreettinen vakavuus oli pahimmillaan. Tämä johtuu siitä että näihin haavoittuvuuksiin on ollut Microsoftin toimittama korjaus siitä asti kun haavoittuvuudet on julkaistu, toisin kuin WMF-haavoittuvuuteen. Tässä tapauksessa haavoittuvuus ei myöskään liity itse kuvatiedoston formaattiin vaan tietyn ohjelmiston tapaan käsitellä näitä tiedostoja.

Vuoden alussa tietoturvatrendiksi tuntuu nousevan erilaisten tiedostoformaattien käsittelyn yhteydessä hyväksikäytettävissä olevat haavoittuvuudet. Suurin osa saadun syötteen virheelliseeen käsittelyyn liittyvistä haavoittuvuuksista on ollut ohjelmistojen tavoissa käsitellä niille jonkin käyttöliittymän tai rajapinnan kautta syötetty dataa.

Huomattavasti vähemmälle huomiolle ovat jääneet tiedostoformaattien käsittelyyn liittyvät haavoittuvuudet. Myös hyväksikäyttömenetelmiä on näihin vähemmän, koska haavoittuvuuden aktivoiminen on huomattavasti vaikeampaa kuin jonkin verkossa olevan palvelun tai palvelimen. Rohkenen ennustaa julkistettujen tiedostohaavoittuvuuksien määrän kasvavan merkittävästi tulevaisuudessa ja jopa tämän vuoden aikana.

Lisätietoja:

  • Vulnerability in Windows Media Player Could Allow Remote Code Execution
  • Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution
  •  

    Copyright © 2008 Je.Org — Do you want to buy this domain name?