Критическая уязвимость в технологии DirectX от Microsoft может серьезно компрометировать систему

25 июля 2003

[25.07.2003]

Сразу несколько бюллетеней, посвященных вопросам безопасности эксплуатации программных продуктов от Microsoft, увидели свет 23 июля 2003 г. Бюллетень MS03-30 посвящен выпуску патча в связи с обнаружением серьезной уязвимости в технологии DirectX. Уязвимость, которую призван устранить данный патч, по классификации угроз компании Microsoft является "критической" (Critical).

Непроверяемый буфер в DirectX может привести к компрометации системы

Уязвимости подвержены пользователи, на компьютерах которых установлена технология Microsoft DirectX версий 5.2, 6.1, 7.0а, 7.0, 8.1, 9.0а, в сочетании с операционными системами Windows 98, 98 SE, ME, 2000, XP, Windows Server 2003, а также на платформах Microsoft Windows NT 4.0 в комбинации либо с Windows Media Player 6.4 либо Internet Explorer 6 Service Pack 1 и Microsoft Windows NT 4.0, Terminal Server Edition с Windows Media Player 6.4 или Internet Explorer 6 Service Pack 1.

Технология DirectX представляет собой набор API, позволяющих программистам более быстрым образом работать со звуком (DirectPlay), видео (DirectShow ) и графикой (Direct3D).

Именно в технологии DirectShow существует сразу две возможности переполнения буфера в функции проверки параметров файла MIDI (Musical Instrument Digital Interface). Наличие данной уязвимости позволяет запустить код в удаленной системе на правах зарегистрировавшегося в ней пользователя. Проникновение в систему можно осуществить несколькими способами - путем специальным образом сконструированного файла MIDI, размещенного на веб-сайте или на разделяемом ресурсе в рамках локальной сети, а также путем почтового сообщения в формате HTML. При открытии пользователем такого файла или при посещении пользователем страницы со встроенным в нее вредоносным файлом, становится возможным эксплуатация данной уязвимости. В случае проведения атаки путем отсылки пользователю почтового сообщения в формате HTML, уязвимостью можно воспользоваться при просмотре или открытии такого сообщения. В случае успешной атаки DirectShow или использующее её приложение, перестанет функционировать и станет возможен запуск произвольного кода.

Уязвимости не подвержены пользователи Windows Server 2003, если установки безопасности в Internet Explorer сохранены по умолчанию, что позволяет просматривать почтовые сообщения только в текстовом формате и не даст возможности нападающему проникнуть в компьютер с использованием почтового сообщения. В любом случае, запуск кода возможен только в контексте прав, которыми обладает пользователь, работающий в текущей сессии.

Соответствующие патчи для

опубликованы в рамках вышеописанного бюллетеня.

Одновременно с публикацией патчей компания выпустила новую версию DirectX 9.0b, которая также содержит заплатку к описываемой уязвимости. Установка DirectX версии 9.0b возможна на всех платформах семейства Windows за исключением Windows NT 4.0.

120
;