Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1618

[MS/Windows] Schwachstelle im Windows Kernel
(2010-01-22 22:07:09.934615+00)

Quelle: http://www.microsoft.com/technet/security/advisory/979682.mspx

Eine Schwachstelle in der Virtual DOS Machine (VDM) die bereits 1993 in Windows/386 2.1 eingeführt wurde, kann von einem ordnungsgemäß am System angemeldeten, unprivilegierten Benutzer dazu ausgenutzt werden, administrative Privilegien zu erlangen. Diese Schwachstelle stellt insbesondere bei Mehrbenutzersystemen eine Bedrohung für die Systemsicherheit dar. Microsoft stellt derzeit keinen Patch zur Behebung der Schwachstelle bereit, weswegen dringend empfohlen wird, die Unterstützung für 16-bit-Programme abzuschalten.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

Um auf 32-bit-Systemen 16-bit-Anwendungen nutzen zu können wurde 1992 in Windows/386 2.1 die Virtual DOS Machine eingeführt wurde und seither zusammen mit allen 32-bit-Versionen von Windows ausgeliefert. Die VDM simuliert eine DOS-Umgebung mit 16-bit-Adressraum und fängt alle Systemaufrufe ab, um sie fuer das darunterliegende 32-bit-Betriebssystem zu konvertieren.

Beschreibung

Eine Schwachstelle in der Virtual DOS Machine (VDM) kann von einem Angreifer mit einer speziell präparierten 16-bit-Anwendung dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit administrativen Privilegien ausgeführt. Die erfolgreiche Ausnutzung dieser Schwachstelle führt zur Kompromittierung des beherbergenden Systems.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer als unprivilegierter Benutzer auf dem betroffenen System eingeloggt ist und beliebige 16-bit-Anwendung ohne Systemprivilegien starten darf.

Insbesondere auf Mehrbenutzersystemen stellt diese Schwachstelle eine ernstzunehmende Bedrohung dar und da noch kein Patch bereitgestellt wird, wird die Abschaltung der VDM auf betroffenen Systemen dringend empfohlen.

Es ist funktionierender Exploitcode im Umlauf.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1618