Уязвимости подвержены Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 и Windows Vista. В результате успешной атаки злоумышленник получает неограниченный контроль над системой или может осуществить DoS атаку. McAfee присвоила уязвимости средний уровень опасности.
20 и 21 декабря была опубликована техническая информация по использованию вредоносного кода и общие сведения об уязвимости. 22 декабря 2006, в блоге Microsoft Security Response Center появилось подтверждение наличия уязвимости и то, что Windows Vista также подвержена этой угрозе. Ближе к концу 2006 года, 29 и 31 декабря, было выпущено доказательство предположения уязвимости в MessageBox. И потом ... ничего.
В январском ежемесячном бюллетене безопасности, Microsoft не закрыла уязвимость, связанную с подсистемой Client Server Runtime Subsystem (CSRSS). “ WinAPI позволяет службам, невоспринимающим в диалоге ввод данных, отправлять сообщения об ошибке подсистеме Windows Client/Server Runtime Server Subsystem. Уязвимость, существующая в CSRSS может привести к ограничению в работе служб или к повышению локальных привилегий.
Уязвимость кроется в обработке специально создаваемого запроса локального вызова процедуры (LPC), начинающегося с "\??\" или содержащего строку с упоминанием стандартных устройств, которая отправляется функцией MessageBox. В результате успешного выполнения эксплойта, запуск кода повлечет за собой изменения на СИСТЕМНОМ уровне” – говорится в описании MessageBox, сделанном McAfee.
Комментарии (0)