Windowsに0-day実証コードが公開される ― 2010/11/25 21:25
Windowsのカーネル(win32k.sys)のバッファオーバーフローの脆弱性により、Windows 7/Vistaのユーザーアクセスコントロール(UAC)を回避されてしまうという。ただし、この脆弱性を悪用するには、攻撃者が悪意のあるレジストリキーを作成する必要がある。Windowsに未修正の脆弱性か、権限昇格の恐れ - ITmedia News
PoCコードの作者はこの問題を突いた悪質なレジストリキーを作成することに成功したとされ、SANSの研究者はこのPoCコードが通用することを確認したという。
さて、どう解釈したものかw
Privilege escalation 0-day in almost all Windows versionsWhat’s interesting is that the vulnerability exist in a function that queries the registry so in order to exploit this the attacker has to be able to create a special (malicious) registry key.
「攻撃者がレジストリを作るのに成功した」だからITmediaが正解か……さっき真逆を書いてた。いや、さっきのキーが作られないといけないという解釈(INTERNET Watch)でいいのか……英語ダメダメなんで困るわ。orz
以下グチ
今朝、いつものようにRSSをチェックしたら「Privilege escalation 0-day in almost all Windows versions」が入ってたのですけれど、意味分からなくてセキュリティホール memo待ちしてました(でもあてはハズレましたorz)。
特に分からなかったのは「almost all Windows operating system versions (Windows XP, Vista, 7, Server 2008 ...)」
そのラインナップがダメなら、2003やWHS(「win32k.sys」が原因でXPがダメなのに2003が大丈夫ってことはない気がする)もダメなんじゃ……なのにほとんどのWindowsってどういう意味?(まさか2000とか9x系は大丈夫とかいう意味じゃないだろうし)
x64は大丈夫ってことなのか?
でも「win32k.sys」はx64にもあるしなぁ……
つうか、Windows 7 SP1 RCを適用した環境にもパッチ出してくれるのかなぁ……
ちなみにうちのWin 7 x64 SP1 RCのwin32k.sysは6.1.761.17105でした。
そうそう、SP1 RCですがOSを再インストールする気がないなら適用しない方がいいですよ。
XP SP3 RCのときも、RCのアンインストールができなくて、正式版で上書きインストールもできなかったので再インストールになりましたし。
私の場合、SP出たら統合CD作って
/ ̄ ̄ ̄ / /''7 ./''7 / ̄/ /''7 ./ ./ ̄/ / /__/ / / ____  ̄ / / 'ー' _/ / ___ノ / /____/ ___ノ / /___ノ /____,./ /____,./ _ノ ̄/ / ̄/ /''7 / ̄ ̄ ̄/ / ̄/ /'''7'''7 / ̄ /  ̄ / /  ̄ フ ./ / ゙ー-; ____ / / /._  ̄/ / ___ノ / __/ (___ / /ー--'゙ /____/ _ノ /i i/ ./ /__/ /____,./ /___,.ノゝ_/ /_/ /__,/ ゝ、__/
が基本でしょ? な人なんでのーぷろぶれむw
コメント
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2010/11/25/5537813/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。