Autor Thema: Microsoft untersucht CSRSS-Lücke  (Gelesen 421 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft untersucht CSRSS-Lücke
« am: 22 Dezember, 2006, 12:32 »
Eine Schwachstelle im CSRSS-Dienst von Windows könnte lokalen Anwendern die Ausweitung ihrer Rechte ermöglichen. Sie soll Windows 2000, XP, 2003 und sogar Vista betreffen. Der CSRSS-Dienst zeichnet etwa für die Darstellung von Konsolenfenstern sowie das Starten und Beenden von Prozessen verantwortlich.

Möchte ein (nicht-interaktiver) Dienst eine Nachricht auf dem Desktop darstellen, kann er dies mit der Win32-Funktion Messagebox() erledigen, sofern der Programmierer dort das Flag MB_SERVICE_NOTIFICATION setzt. Dadurch übernimmt der CSRSS-Dienst stellvertretend die Anzeige der Dialogbox. Auch normale Windows-Anwendungen können eine Dialogbox mit diesem Flag erzeugen.

Wenn die Zeichenkette für die Titelleiste oder den Text des Nachrichtendialogs mit \??\ anfängt, soll ein verfrühter Aufruf einer free-Funktion dazu führen, dass CSRSS nach einem Klick auf "OK" im Nachrichtendialog versucht, bereits freigegebenen Speicher erneut freizugeben. Angreifer könnten so eine Lücke zum Ausführen von Code im Kontext von CSRSS ausnutzen und Systemrechte erlangen oder den Rechner zum Absturz bringen.

Der verfügbare Proof-of-Concept-Exploit führte bei einem Test von heise Security jedoch weder unter Windows XP mit Service Pack 2 noch unter Windows Vista zu einem Absturz des CSRSS-Dienstes oder des Rechners. Microsoft nimmt dem eigenen Bekunden nach die Schwachstelle ernst. Bislang habe man aber noch keine Angriffe oder etwa Webseiten beziehungsweise E-Mails beobachtet, die die Lücke ausnutzten.

Siehe dazu auch:

    * New report of a Windows vulnerability, Eintrag in Microsofts Sicherheits-Blog
    * Windows CSRSS HardError Message Box Vulnerability, Sicherheitsmeldung von Determina Security Research
    * Proof-of-Concept-Code
    * Microsoft Windows XP/2003/Vista memory corruption 0day, Sicherheitsmeldung von ZARAZA auf Bugtraq

Quelle und Links : http://www.heise.de/security/news/meldung/82902

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )