Подробности, подробности, подробности... повече за недостатъците на Microsoft от днес

  • Nov 27, 2023

Мислех, че ще проуча някои от тези грешки малко повече... първо, Tipping Point пусна една от уязвимостите, за които Лари докладва по-рано, посочена като проблем с препълване на стека в Microsoft Office Jet Database Engine.

Мислех, че ще проуча някои от тези грешки малко повече... първо, Tipping Point пусна една от уязвимостите, за които Лари докладва по-рано, посочена като проблем с препълване на стека в Microsoft Office Jet Database Engine. Препълването на стека не е това, което е интересно, това, което е интересно, е самият вектор на атаката. За да бъда честен към Microsoft, ако някой ми пусне MDB файл и каже, че това ще доведе до препълване на стека, аз вероятно не би го счел за висок приоритет, тъй като стартирането на MDB на вашата система е подобно на стартирането на изпълним; в този случай обаче MDB всъщност е вграден в word документ... хм много по-интересно!

Това ме кара да искам да разгледам други недостатъци на двигателя на базата данни на Jet. Ето подробностите от Tipping Point:

TPTI-08-04: Уязвимост при препълване на стека при разбор на колона на базата данни на Microsoft Office Jet.

Също в списъка като: CVE-2007-6026.

-- Подробности за уязвимостта: Тази уязвимост позволява на отдалечени нападатели да изпълняват произволен код на уязвими инсталации на Microsoft Office. Експлоатацията изисква целта да отвори файл на Office, който съдържа злонамерени обекти на Jet DB Engine.

Специфичният недостатък съществува при анализирането на структура на колона. Доверена е DWORD стойността от структурата, която указва броя на колоните. Ако тази стойност се промени, вграден memcpy към стека може да препълни, докато чете име на колона. Обикновено структурите на Jet DB се използват в MDB файлове, които се считат за опасни. Въпреки това е така. възможно е да вградите такива файлове в надежден формат, като например документ на Office (.doc). Този проблем позволява отдалечено изпълнение на код в контекста на влезлия в момента потребител.

Вторият, който е интересен за преглед, е от iDefense и е посочен като MS08-026. Това е пропуск в способността на Word да обработва прекалено голям брой CSS селектори, което води до неопределен обект е повреден, което кара Word да получи достъп до област на паметта, която вече е била освободен. Това, което според мен е най-интересно в това, е, че атаката използва обработката на HTML от Word... това е интересно място за атака. Помислете за това, голяма част от функционалността на браузъра, но вместо това е в Word.

Ето подробностите от iDefense:

Дистанционното използване на уязвимост при повреда на паметта в Word на Microsoft Corp. може да позволи на атакуващите да изпълнят произволен код с привилегиите на влезлия потребител.

Тази уязвимост съществува в начина, по който Word обработва CSS правилата в HTML документ. Когато броят на CSS селекторите е над определена сума, неопределен обект ще бъде повреден, което ще накара Word да получи достъп до област на паметта, която вече е била освободена.

Не съм сигурен дали iDefense е разработил експлойт код за това, но това със сигурност би било интересно да се види.

-Нейт.