Zero
Vidéo: la Protection de la Core – bug Microsoft détecteurs proposés plus grande récompense
Microsoft a corrigé une exécution de code à distance bug que les chercheurs ont trouvé dans les restes d’un 17-year-old exécutable, non blindé, par un de Microsoft moderne de Windows 10 exploiter les mesures d’atténuation.
Les chercheurs à l’entreprise de sécurité Embedi trouvé le bug dans un ancien de Microsoft, l’outil d’Éditeur d’équations Microsoft, dont l’exécutable EQNEDT32.EXE a été compilé en 2000 et est resté inchangé dans le Bureau depuis.
L’outil a été utilisé pour insérer des formules mathématiques dans les documents Office, mais par Office 2007 est redondant. Embedi spécule Microsoft laissé là pour assurer la compatibilité ascendante.
Embedi utilisés de Microsoft BinScope outil pour trouver les plus vulnérables exécutable. BinScope analyse de binaires pour vérifier qu’un projet est conforme avec Microsoft Security Development Lifecycle (SDL).
La SDL programme est né en 2002, avec Bill Gates célèbre Trustworthy Computing mémo, qui détaille la façon dont les nouvelles initiatives en matière de sécurité permettrait d’éviter une répétition de plusieurs grands programmes malveillants flambées à l’époque, comme le ver ILOVEYOU.
En d’autres termes, l’Éditeur d’Équation a été construit avant que Microsoft a commencé la construction de logiciels selon les principes de la SDL.

Le bug a été trouvé dans l’Éditeur d’équations Microsoft outil utilisé pour insérer des formules mathématiques dans les documents Office.
Image: Embedi
BinScope a aidé les chercheurs à trouver les plus obsolètes les composants de Microsoft Office 2016, et identifié EQNEDT32.EXE comme dangereux. Un autre outil de Microsoft appelé ProcessMitigations aidé à illustrer de la manière dont il a été, depuis, même anciennes, exploiter les technologies d’atténuation telles que la DEP et ASLR ont été désactivées dans les années 2000-exécutable compilé.
Le module n’était pas aussi protégés par Microsoft les plus récentes de Windows 10 mesures d’atténuation, telles que le Contrôle des Flux de Garde.
“Ainsi, il était clair que, si une vulnérabilité a été trouvé, pas de sécurité mesures d’atténuation seraient empêcher un attaquant d’exploiter,” Embedi dit dans une technique d’écriture-up.
Microsoft a publié un correctif pour la vulnérabilité Office, tagged as CVE-2017-11882, hier, en novembre, le Patch Tuesday de mise à jour.
“L’Exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Office ou Microsoft WordPad logiciel”, explique Microsoft.
Les attaquants pourrait utiliser la messagerie électronique ou sur le web pour diriger l’attaque à un utilisateur, mais aurait besoin de convaincre une cible pour ouvrir la truqué fichier.
Le bug affecte toutes les versions prises en charge de Bureau, de Bureau 2016 grâce à Office 2007 SP3 sur Windows 7 à Windows 10.
Embedi créé un exploit qui a travaillé à l’encontre de toutes les versions de Bureau a publié dans les 17 dernières années, y compris Office 365, en cours d’exécution sur Windows 7, Windows 8.1 et Windows 10 Créateurs de mise à Jour.
Ils notent que l’Office de la Vue Protégée a été un obstacle, car elle bloque le contenu actif d’exécution pour les macros et les Objets Liés and Embedding (OLE).
OLE est utilisé par l’Éditeur d’Équation pour incorporer les données et afficher des images dans un document. Mais comme beaucoup de récentes attaques ciblées à l’aide de documents Office l’ont montré, l’ingénierie sociale peut aider à contourner cette.
Embedi l’attaque s’est appuyée sur deux dépassements de la mémoire tampon de ses chercheurs ont découvert et utilisé plusieurs Roles pour attaquer les défauts et exécuter des commandes arbitraires, telles que le téléchargement d’un fichier à partir d’internet et de l’exécuter. Un moyen pratique pour exécuter du code arbitraire est de lancer un fichier exécutable à partir d’un contrôlé par l’attaquant serveur WebDAV, Embedi notes.
La firme de sécurité estime que le composant a beaucoup plus facilement les vulnérabilités exploitables et recommande de le désactiver dans le registre de Windows pour empêcher l’exploitation. Toutefois, il note également que le Bureau de la Vue Protégée sera également de manière significative à atténuer la menace pour Windows 8.1 et Windows 10.
Embedi vidéo explique comment la vulnérabilité pourrait être exploitée.
Source: Embedi/YouTube
Précédente et de la couverture liée
Windows 10 de réseautage et des conseils de sécurité
Ed Bott vaste collection de Windows 10 conseils, organisés par catégorie. Cette page comprend les plus populaires des conseils pour la mise en réseau et de sécurité.
Microsoft corrige les ‘critiques’ failles de sécurité affectant toutes les versions de Windows
Microsoft patché 48 distinct des vulnérabilités dont la majorité ont été les plus “critiques” de notation.
Windows 10 astuce: Prendre le contrôle de compte Microsoft de sécurité et les paramètres de confidentialité
Si vous vous connectez à Windows 10 avec un compte Microsoft, vous pouvez accéder à d’importants paramètres à partir d’un tableau de bord en ligne. Voici direct des raccourcis vers les options pour la sécurité et la confidentialité, ainsi qu’une page qui enregistre les tentatives de hack votre compte Microsoft.
Rubriques Connexes:
CXO
De sécurité de la TÉLÉVISION
La Gestion Des Données
Les Centres De Données
0