Исследователи в области компьютерной безопасности предупредили о новой
уязвимости, обнаруженной в ранних версиях Windows. Данная уязвимость может
позволить злоумышленникам установить полный контроль над компьютерами,
использующими данные операционные системы.
Ошибка в функции "BrowserWriteErrorLogEntry()" в драйвере Windows mrxsmb.sys
"может быть использована злоумышленниками на расстоянии и стать причиной отказа
в обслуживании или установления полного контроля над уязвимой системой",
предупредили исследователи из французской фирмы безопасности Vupen.
Предупреждение последовало после того, как в понедельник был
опубликован proof-of-concept код в списке рассылки Full-disclosure.
Атаки приводятся в действие путем отправки на уязвимые компьютеры специально
сформированных Browser Election запросов, которые вызывают переполнение кучи в
драйвере mrxsmb.sys. Термин "Браузер" в данном контексте относится не к
приложению, используемому для просмотра веб-сайтов, а к сетевой технологии,
используемой в более ранних версиях Windows. Пакеты Browser Election могут
содержать "слишком длинный параметр в строке Server Name", - согласно мнению
аналитической Secunia, которая также внесла данные в
отчет.
Фирма Vupen, которая оценивает уязвимость как критическую, подтвердила ее
наличие в Windows Server 2003 SP2 и Windows XP SP3. Компания Secunia присвоила
ей умеренно-критический уровень опасности, поставив уязвимость на третью ступень
из 5 возможных.
Представитель компании Microsoft сообщил о том, что исследователи компании
расследуют случившееся и "предпримут необходимые меры, чтобы помочь защитить
пользователей" при наличии угрозы.
Так же Марк Уодрич из Microsoft Security Response Center написал в блоге, что
уязвимость не позволяет злоумышленникам удаленно выполнять код на уязвимых
32-битных системах. Удаленное выполнение кода возможно на 64-битных системах,
поскольку только они поддерживают 8 Гб оперативной памяти.