A Verzion most megjelent tanulmányában egy frappáns módszert közöl az Internet Explorer 7-ben bevezetett Védett Mód (Protected Mode) megkerülésére. A Védett Mód egy "megerősítő" technológia, melynek célja, hogy meggátolja, hogy a böngészőexploitokkal rendelkező támadók értékes erősorrásokhoz férhessenek hozzá egy IE-n keresztül kompromittált rendszeren.
A Védett Mód működésének lényege, hogy a megbízhatatlan helyről (Internet) származó tartalmakat a böngésző alacsony integritási szintű folyamatokkal rendereli, így az ezekben futó kód csak igen szűkös erőforrásokhoz férhet hozzá, az ezeken kívüli igényeket pedig egy ún. bróker folyamat ellenőrzi.
A most felvetett módszer azt használja ki, hogy az alacsony integritási szinten futó folyamatok is nyithatnak socketeket, valamint hogy a Helyi Intranet Zóna (Local Intranet Zone) weboldalai Védett Módon kívül (közepes integritási szinten) töltődnek be. Így egy sikeres exploit elméletileg elindíthat egy miniatűr webszervert localhoston, a Védett Mód egyik engedélyezett API metódusával (IELaunchURL()) pedig átirányíthatja a böngészőt erre az oldalra. Mivel a localhost a Helyi Intranet Zónába tartozik, a webszerver az előzőleg alkalmazott exploit újboli kiszolgálásával Védett Módon kívüli kódfuttatást érhet el.
A módszer alkalmazásához engedélyezve kell lennie a Helyi Intranet Zónának, valamint a megvalósítandó webszerver (pontosabban a kiszolgálandó második exploit kódja) jócskán megnövelheti a támadó által igényelt memóriaterületet. Mivel a Helyi Intranet Zóna tartományba lépéskor automatikusan engedélyeződik, a letöbb IE exploit pedig amúgy is teleszemeteli a heap-et, tehát a dolog egyáltalán nem tűnik lehetetlennek
W3ber 2010.12.04. 15:57:10
axt · http://axtaxt.wordpress.com/ 2010.12.05. 08:20:03