Black Hat : Vista vulnérable à partir des navigateurs Web

Le par  |  5 commentaire(s) Source : SearchSecurity
Black Hat

Deux chercheurs en sécurité ont dévoilé à la Black Hat que toutes les protections mises en place sous Vista seraient inefficaces face à l'exploitation de failles en provenance du navigateur Web. Le problème viendrait de la gestion de la sécurité par le système et serait assez complexe à résoudre. Microsoft n'a pas encore officiellement réagi.

Black HatWindows Vista a été l'occasion pour Microsoft de se concentrer sur la sécurité de son système. Même si les efforts fournis sont parfois décriés, les nouveautés sont réelles. Pourtant, tous les mécanismes mis en place pourraient être compromis par l'exploitation d'une seule faille. C'est lors de la Black Hat USA 2008, une conférence sur la sécurité  informatique, que deux ingénieurs ont révélé l'information. Mark Dowd, d'IBM et Alexander Sotirov de VMWare ont dévoilé qu'il était possible d'exécuter du code arbitraire dans Windows Vista en passant par les failles des navigateurs Web, grâce à des scripts Java, .NET ou des contrôles ActiveX.

Le problème vient du fait que ces attaques seraient réutilisables à chaque nouvelle faille découverte dans les navigateurs ou dans les logiciels utilisés par ceux-ci - par exemple Flash.  C'est en effet l'architecture du système d'exploitation et sa manière de se protéger qui le permettraient. Tout n'est cependant pas noir car certains mécanismes de défense permettent de relativiser la portée des attaques. Par exemple, Internet Explorer, en mode Protégé, peut parfois empêcher l'écriture de fichiers par le code malveillant, sauf autorisation de l'utilisateur bien évidemment. Le problème peut malgré tout prendre de l'ampleur  : des personnes pourraient  outrepasser les dernières protections en se servant par exemple d'objets .NET certifiés sûrs pour exécuter du code malveillant.

Les deux comparses ont tout de même déclaré que les mécanismes inclus dans Vista étaient une bonne chose et permettaient de mettre la barre plus haut pour l'attaquant. Microsoft attendrait d'avoir davantage d'informations pour mettre en place une stratégie de correction. Notons aussi que ce problème est tellement générique qu'il pourrait affecter d'autres systèmes d'exploitation, mais cela n'a pas encore été vérifié.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #297801
"Le problème peut malgré tout prendre de l'ampleur : des personnes pourraient outrepasser les dernières protections en se servant par exemple d'objets .NET certifiés sûrs pour exécuter du code malveillant."
Donc deux failles... Une pour réussir à exploiter l'objet .NET et une autre dans ce dernier pour l'utiliser de façon malveillante non ?
Enfin, sous IE, les autres navigateurs n'utilisant pas le mode protégé, forcement...
Le #297921
Non une seul.
La premiere servant a executé du code concidere sûr.
Et donc obtenant par exemple des droit d'ecriture sur le disque dur. De quoi sauvegarder un virus sur le disque dur, en somme.

Maintenant, reste a savoir si ce mecanisme peut etre reproduit sur d'autre version de Windows...
Le #297971
@article
j arrive pas a remettre la main sur ma source, mais le probleme est dans les technologies de protection, avec le contournement de l'ASLR de type windows
Le #298011
L'utilisation aléatoire d'adresses mémoire pour les logiciels ? Fonction assez vieille en ce qui concerne linux (version 2.6.12, ce qui nous fait juin 2005.

Cf http://en.wikipedia.org/wiki/Address_space_layout_randomization

En ce qui concerne la version windows de la technologie, il faut que les logiciels soit compilés pour supporter cette fonctionnalité de protection, à ce que j'ai pu en lire.

Donc il suffit qu'un logiciel contourne cette protection pour qu'elle tombe à l'eau. La technologie est encore trop jeune sous Windows pour que les logiciels la prennent totalement en compte, donc.

Bah, qui vivra verra
Le #298061
j'ai lu cette news sur un autre site vendredi dernier

en réalité il s'avère que ce hackers ont juste trouvé un moyen d'outrepasser DEP, ASLR et peut etre aussi l'option GS passée à la compilation de certains programmes sensée les rendre moins vulnérables à d'eventuels buffers overflows

l'uac et le mode protégé n'ont pas été outrepassés, donc les utilisateurs d'IE7 sous vista n'ont rien à craindre, les défenses sont toujours efficaces

en gros, cette découverte rend un navigateur s'executant en administrateur sous vista avec l'uac desactivé aussi vulnérable qu'un navigateur tournant sous windows xp où l'ASLR n'existait pas, et le DEP était desactivé sur les programmes tiers... c'est à dire vulnérable uniquement si il y a une faille critique non corrigée à exploiter
dans tous les cas, vista reste aussi sûr que xp, meme si l'uac est desactivé (alors qu'avant meme uac desactivé, il restait un peu plus sûr)


apparemment des faiblesses dans le fonctionnement de .net ou de java sont utilisées pour prévoir à l'avance où certaines données sont stockées en mémoire afin de pouvoir outrepasser ASLR et DEP, mais ce ne sont pas des vulnérabilités utilisables à elles seules.

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]