Tavis Ormandy, a Google munkatársa egy olyan exploit leírását tette közzé, amely elvileg minden 32-bites Windows változaton lehetővé teszi a helyi felhasználó jogainak kiterjesztését rendszer szintre. A problémát az elavult 16-bites alkalmazások számára BIOS hívásokhoz elérést biztosító interfészek megvalósításában van. A magyarázat előtt jelenleg én is tátott szájjal állok, és próbálom összerakni a képet, mert nagyon nem egyszerű a dolog.
Ormandy egy exploitot is közzétett, amely egy SYSTEM jogosultságú parancssort produkál az érintett rendszereken. A H-Security munkatársai sikeres tesztet hajtottak végre ezzel Windows XP-n és 7-en, de a felfedező állítólag Server 2003 és 2008, valamint Vista rendszereken is produkálni tudta az elvárt működést.
A Microsoftot 2009 közepén értesítették a problémáról, javítás egyelőre nincs. Elkerülő megoldásként az MS-DOS és WOWEXEC alrendszerek letiltása képzelhető el (Group Policy Editor-> Windows Components\Application Compatibility\Prevent access to 16-bit applications).
Frissítés:
A VUPEN megerősítette, hogy a módszer működik Windows Server 2000, 2003, 2008, Vista és 7-es rendszereken.
Valamivel egyszerűbb workaround a következő Registry szkript lefuttatása:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001
HoaxSpecialist · http://hacker.blog.hu 2010.01.20. 20:13:45
r@ek (törölt) 2010.01.21. 00:36:17
r@ek (törölt) 2010.01.21. 01:07:00
synapse · http://www.synsecblog.com 2010.01.21. 09:33:13
synapse
kz1971 2010.01.21. 10:18:26
nekem ilyenem nem is van, hotty AppCompat.
kz
buherator · http://buhera.blog.hu 2010.01.21. 11:41:42
predikator · http://yoshi.blog.hu 2010.01.21. 16:10:12