تفاصيل، تفاصيل، تفاصيل... المزيد عن عيوب مايكروسوفت من اليوم

  • Nov 27, 2023

اعتقدت أنني سأستكشف بعض هذه الأخطاء أكثر قليلاً... أولاً، أصدرت Tipping Point إحدى الثغرات الأمنية التي أبلغ عنها لاري سابقًا، والتي تم إدراجها كمشكلة تجاوز سعة المكدس في Microsoft Office Jet Database Engine.

اعتقدت أنني سأستكشف بعض هذه الأخطاء أكثر قليلاً... أولاً، أصدرت Tipping Point إحدى الثغرات الأمنية التي أبلغ عنها لاري سابقًا، والتي تم إدراجها كمشكلة تجاوز سعة المكدس في Microsoft Office Jet Database Engine. إن تجاوز سعة المكدس ليس هو ما يثير الاهتمام، بل ما يثير الاهتمام هو ناقل الهجوم نفسه. لكي أكون منصفًا لشركة Microsoft، إذا قام شخص ما بإسقاط ملف MDB عليّ وقال إن ذلك سيؤدي إلى تجاوز سعة المكدس، فأنا لا أوافق على ذلك ربما لن تعتبرها ذات أولوية عالية، حيث أن تشغيل MDB على نظامك يشبه تشغيل ملف تنفيذ؛ ومع ذلك، في هذه الحالة، تم بالفعل تضمين MDB في مستند Word... هممم أكثر إثارة للاهتمام!

هذا يجعلني أرغب في النظر في عيوب محرك قاعدة بيانات Jet الأخرى. وإليكم التفاصيل من نقطة التحول:

TPTI-08-04: ثغرة أمنية في تحليل عمود محرك قاعدة بيانات Microsoft Office Jet.

مُدرج أيضًا كـ: CVE-2007-6026.

- تفاصيل الضعف: تسمح هذه الثغرة الأمنية للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية على عمليات التثبيت الضعيفة لـ Microsoft Office. يتطلب الاستغلال أن يفتح الهدف ملف Office الذي يحتوي على كائنات Jet DB Engine الضارة.

يوجد الخلل المحدد في تحليل بنية العمود. قيمة DWORD من البنية التي تحدد عدد الأعمدة موثوقة. إذا تم تغيير هذه القيمة، يمكن أن يتجاوز memcpy المضمّن في المكدس أثناء قراءة اسم العمود. عادةً ما يتم استخدام بنيات Jet DB ضمن ملفات MDB التي تعتبر غير آمنة. ومع ذلك فإنه. من الممكن تضمين مثل هذه الملفات في تنسيق موثوق به، مثل مستند Office (.doc). تسمح هذه المشكلة بتنفيذ التعليمات البرمجية عن بعد ضمن سياق المستخدم الذي قام بتسجيل الدخول حاليًا.

أما الخيار الثاني المثير للاهتمام في المراجعة فهو من iDefense ومدرج تحت رقم MS08-026. إنه خلل في قدرة Word على معالجة عدد كبير جدًا من محددات CSS، مما يؤدي إلى خطأ كائن غير محدد معطوب، مما يتسبب في وصول Word إلى منطقة الذاكرة الموجودة بالفعل حرر. أعتقد أن الأمر الأكثر إثارة للاهتمام في هذا الأمر هو أن الهجوم يعزز معالجة Word لـ HTML... هذا مكان مثير للاهتمام للهجوم. فكر في الأمر، الكثير من وظائف المتصفح، ولكنها بدلاً من ذلك موجودة في Word.

إليك التفاصيل من iDefense:

قد يسمح الاستغلال عن بعد لثغرة تلف الذاكرة في برنامج Word التابع لشركة Microsoft Corp للمهاجمين بتنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي قام بتسجيل الدخول.

توجد مشكلة عدم الحصانة هذه في الطريقة التي يتعامل بها Word مع قواعد CSS في مستند HTML. عندما يكون عدد محددات CSS أعلى من مقدار معين، سيتم إتلاف كائن غير محدد مما يؤدي إلى وصول Word إلى منطقة الذاكرة التي تم تحريرها بالفعل.

لست متأكدًا مما إذا كان iDefense قد ابتكر كود استغلال لهذا الغرض، ولكن سيكون من المثير للاهتمام رؤيته بالتأكيد.

-نيت.