Eine Schwachstelle im CSRSS-Dienst von Windows könnte lokalen Anwendern die Ausweitung ihrer Rechte ermöglichen. Sie soll Windows 2000, XP, 2003 und sogar Vista betreffen. Der CSRSS-Dienst zeichnet etwa für die Darstellung von Konsolenfenstern sowie das Starten und Beenden von Prozessen verantwortlich.
Möchte ein (nicht-interaktiver) Dienst eine Nachricht auf dem Desktop darstellen, kann er dies mit der Win32-Funktion Messagebox() erledigen, sofern der Programmierer dort das Flag MB_SERVICE_NOTIFICATION setzt. Dadurch übernimmt der CSRSS-Dienst stellvertretend die Anzeige der Dialogbox. Auch normale Windows-Anwendungen können eine Dialogbox mit diesem Flag erzeugen.
Wenn die Zeichenkette für die Titelleiste oder den Text des Nachrichtendialogs mit \??\ anfängt, soll ein verfrühter Aufruf einer free-Funktion dazu führen, dass CSRSS nach einem Klick auf "OK" im Nachrichtendialog versucht, bereits freigegebenen Speicher erneut freizugeben. Angreifer könnten so eine Lücke zum Ausführen von Code im Kontext von CSRSS ausnutzen und Systemrechte erlangen oder den Rechner zum Absturz bringen.
Der verfügbare Proof-of-Concept-Exploit führte bei einem Test von heise Security jedoch weder unter Windows XP mit Service Pack 2 noch unter Windows Vista zu einem Absturz des CSRSS-Dienstes oder des Rechners. Microsoft nimmt dem eigenen Bekunden nach die Schwachstelle ernst. Bislang habe man aber noch keine Angriffe oder etwa Webseiten beziehungsweise E-Mails beobachtet, die die Lücke ausnutzten.
Siehe dazu auch:
* New report of a Windows vulnerability, Eintrag in Microsofts Sicherheits-Blog
* Windows CSRSS HardError Message Box Vulnerability, Sicherheitsmeldung von Determina Security Research
* Proof-of-Concept-Code
* Microsoft Windows XP/2003/Vista memory corruption 0day, Sicherheitsmeldung von ZARAZA auf Bugtraq
Quelle und Links :
http://www.heise.de/security/news/meldung/82902