Средство HTML Help в Windows включает ActiveX управление, которое обеспечивает большую часть его функциональных возможностей. Одна из функций в этом управлении содержит переполнение буфера, которое может эксплуатироваться через Web страницу и почтовое HTML сообщение. Успешная эксплуатация уязвимости позволяет атакующему выполнить произвольный код в контексте защиты пользователя. 

Вторая уязвимость связанна с обработкой HTML Help (.chm) файла, который содержит ярлыки. Поскольку ярлыки позволяют файлам HTML Help предпринимать любое
действие на системе, только доверенные HTML Help могут их использовать. Существует два способа обхода этого ограничения. Во первых, средство HTML Help неправильно определяет Security Zone в случае, когда web-страница или HTML почтовое сообщение поставляют .chm файл в Temporary Internet Files Files и впоследствии его открывают. В этом случае средство HTML Help обработает такой файл в контексте Local Computer Zone, тем самым, доверяя ему использовать ярлыки. Эта ошибка дополняется фактом, что средство HTML Help не рассматривает, в какой папке содержание постоянно находится. Если бы HTML Help не доверял файлам в Temporary Internet Folder, независимо от зоны безопасности, первой проблемы можно было бы избежать.

Сценарий атаки достаточно сложен:
используя HTML почту доставить .chm файл, который содержит ярлык, затем, используя приведенные недостатки, открыть и выполнить злонамеренный ярлык. Ярлык способен выполнить любое действие с привилегиями текущего пользователя.

Уязвимость обнаружена в Microsoft Windows 98/Me/NT/2000/XP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии