الإعلان عن ثغرة zero-day جديدة في أنظمة Windows

الوقت المقدّر لقراءة هذا المقال: 2 دقيقة و 2 ثانية

الإعلان عن ثغرة zero-day جديدة في أنظمة Windows

قام باحث أمني اسرائيلي بالتبليغ عن ثغرة جديدة من نوع zero-day في نظام تشغيل Windows 7 تعرض المستخدمين لمخاطر BSOD أو تنفيذ شفرات خبيثة.

يمكن استغلال الثغرة من قبل مهاجمين محليين للتسبب بحجب الخدمة denial-of-service أو الحصول على صلاحيات أعلى، وفقاً لخبر أعلنته من قبل VUPEN، شركة أبحاث أمنية فرنسية.

في اقتباس من إعلان VUPEN:

السبب في هذه المشكلة هو خطأ buffer overflow في تابع “CreateDIBPalette()” في ملف driver اسمه “Win32k.sys” يعمل ضمن نمط kernel-mode عندما يتم استخدام قيمة للعضو  biClrUsed في BITMAPINFOHEADER structure كعداد بينما يتم استعادة بيانات صورة bitmap من الحافظة clipboard، والذي يمكن أن يتم استغلاله من قبل مستخدمين للتسبب بخطأ قاتل للنظام أو تنفيذ شفرات خبيثة مع صلاحيات kernel.

تم تأكيد وجود الثغرة في أنظمة Windows 7, Windows Server 2008 SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows XP SP3.

مع هذا، باعتبار أن الثغرة حصلت على ترتيب مخاطرة قليلة – والذي يعني بأنه لا يمكن استغلالها عن بعد وصعوبة استغلالها لتنفيذ شفرات خبيثة – لم تقم Microsoft حتى الآن بالتعليق على الخبر أو بإصدار أي ترقيع أمني خاص به.

يذكر موقع Secunia اسم من قام بالإعلان عن الثغرة “Arkon”، الذي يقوم في موقعه الشخصي بنشر كود يوضح الاستغلال وكيفية حصول الخطأ.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.