25.02.2010, 15:35
Korzystacie z Avasta? Mamy dobrą i złą wiadomość
vi.curry | Tagi: antywirusy, Avast, DoS, exploit, Windows
Jeśli macie Avasta na swoim prywatnym komputerze — mamy dla was złą wiadomość. Błąd jest, komputery zawiesza. Ale jeśli tylko macie Avasta na firmowym laptopie, na którym dział IT zablokował możliwość zalogowania się na konto administratora — to mamy dla was dobrą wiadomość. Błąd jest, da wam prawa admina
Avast i nadpisanie pamięci kernela
Bład występuje w wersjach 4.8 (<=4.8.1368.0) i 5.0 (< 5.0.418.0), ale niewykluczone, że inne wydania Avasta Home i Professional także mogą być podatne na atak. Jak pisze odkrywca luki, Tobias Klein, błąd znajduje się w sterowniku aavmker4.sys odpowiedzialnym za interpretację żądań IOCTL (taki interface user-kernel). Po przesłaniu odpowiednio zmodyfikowanego żądania IOCTL, atakujący jest w stanie nadpisać obszar pamięci jądra i w konsekwencji wykonać:
lokalny DoS (kernel panic i zawieszenie systemu)
lokalne wykonanie dowlonego kodu na poziomie kernela systemu (pwnd!)
Do uruchomienia kodu exploita nie potrzeba żadnych specjalnych praw, ale potrzeba exploita, a ten nie został opublikowany. Są natomiast dostępne dość szczegółowe techniczne wskazówki, jak sobie exploita napisać. Można się więc spodziewać, że na dniach coś niedobrego dla Avasta pojawi się na horyzoncie…
Rozwiązanie problemu
Tak więc użytkownikom domowym i działom IT sugerujemy szybką aktualizację do Avasta 5.0.418 — a pracownikom z firmowymi laptopami …nie powiemy co sugerujemy, bo nie chcemy, żeby zawsze czujny dział prawny Allegro znów przesyłał nam e-maile, w których się “wydaje się”
Jak zawsze po zainstalowaniu nowego antywirusa, sugerujemy sprawdzenie jego bezpieczeństwa poprzez wykonanie testu skuteczności.
niebezpiecznik.pl
vi.curry | Tagi: antywirusy, Avast, DoS, exploit, Windows
Jeśli macie Avasta na swoim prywatnym komputerze — mamy dla was złą wiadomość. Błąd jest, komputery zawiesza. Ale jeśli tylko macie Avasta na firmowym laptopie, na którym dział IT zablokował możliwość zalogowania się na konto administratora — to mamy dla was dobrą wiadomość. Błąd jest, da wam prawa admina
Avast i nadpisanie pamięci kernela
Bład występuje w wersjach 4.8 (<=4.8.1368.0) i 5.0 (< 5.0.418.0), ale niewykluczone, że inne wydania Avasta Home i Professional także mogą być podatne na atak. Jak pisze odkrywca luki, Tobias Klein, błąd znajduje się w sterowniku aavmker4.sys odpowiedzialnym za interpretację żądań IOCTL (taki interface user-kernel). Po przesłaniu odpowiednio zmodyfikowanego żądania IOCTL, atakujący jest w stanie nadpisać obszar pamięci jądra i w konsekwencji wykonać:
lokalny DoS (kernel panic i zawieszenie systemu)
lokalne wykonanie dowlonego kodu na poziomie kernela systemu (pwnd!)
Do uruchomienia kodu exploita nie potrzeba żadnych specjalnych praw, ale potrzeba exploita, a ten nie został opublikowany. Są natomiast dostępne dość szczegółowe techniczne wskazówki, jak sobie exploita napisać. Można się więc spodziewać, że na dniach coś niedobrego dla Avasta pojawi się na horyzoncie…
Rozwiązanie problemu
Tak więc użytkownikom domowym i działom IT sugerujemy szybką aktualizację do Avasta 5.0.418 — a pracownikom z firmowymi laptopami …nie powiemy co sugerujemy, bo nie chcemy, żeby zawsze czujny dział prawny Allegro znów przesyłał nam e-maile, w których się “wydaje się”
Jak zawsze po zainstalowaniu nowego antywirusa, sugerujemy sprawdzenie jego bezpieczeństwa poprzez wykonanie testu skuteczności.
niebezpiecznik.pl