want to advertise here $100 / views

Mar 15, 2013

Kelemahan Microsoft memungkinkan USB loader dengan payload untuk memotong kontrol keamanan

Selama bulan Maret Patch Selasa tahun 2013, Microsoft merilis tujuh buletin keamanan baru, dengan empat sebagai kritis, dan lain-lain sebagai Penting. Salah satu yang paling menarik adalah MS13-027, yang dinilai sebagai "penting" karena serangan itu memerlukan akses fisik ke mesin rentan.
Kelemahan ini memungkinkan siapa pun dengan thumb drive USB sarat dengan muatan untuk memotong kontrol keamanan dan mengakses sistem rentan bahkan jika autorun dinonaktifkan, dan layar terkunci. Flaw menghadapkan Anda ke PC Windows risiko utama. Jika Anda ingat Stuxnet, worm yang disuntikkan ke sistem program nuklir Iran menggunakan USB thumb drive.
Windows biasanya menemukan perangkat USB ketika mereka dimasukkan atau ketika mereka mengubah sumber daya (jika mereka beralih dari dicolokkan-in kekuatan untuk menjadi dimatikan dari koneksi USB itu sendiri).

Kelemahan Microsoft memungkinkan USB loader dengan payload untuk memotong kontrol keamanan
Untuk mengeksploitasi kerentanan penyerang bisa menambahkan perangkat USB jahat diformat ke sistem. Ketika Windows USB driver perangkat menghitung perangkat, parsing deskriptor dibuat khusus, penyerang dapat menyebabkan sistem untuk mengeksekusi kode berbahaya dalam konteks kernel Windows.

Karena kelemahan tersebut dipicu saat pencacahan perangkat, tidak ada campur tangan pengguna diperlukan. Bahkan, kerentanan dapat dipicu ketika workstation terkunci atau ketika pengguna tidak login, membuat ini ketinggian un-dikonfirmasi hak istimewa bagi penyerang dengan akses fisik ke mesin kasual.

Microsoft mengakui cacat bisa "membuka jalan tambahan eksploitasi yang tidak memerlukan akses fisik langsung ke sistem," setelah mengeksploitasi berbasis USB berhasil.

Para kerentanan ditangani oleh Microsoft tidak termasuk yang dimanfaatkan oleh para peneliti keamanan di kompetisi Pwn2Own baru-baru ini hacking pada Konferensi CanSecWest di Vancouver.

Artikel Terkait

0komentar:

Post a Comment