Vista-sårbarhet kan bli værende i lang tid

Microsoft skal ha antydet en løsning i neste servicepakke.

Jevnlig oppdages det programmeringsfeil i programvare som gjør programvaren sårbar for angrep. Det vanlige er da at leverandøren av programvaren gjør sitt ytterste for å løse problemet så raskt som mulig ved å utgi sikkerhetsfikser eller nye versjoner hvor sårbarheten er fjernet. Dette gjelder spesielt dersom detaljer om hvordan sårbarheten kan utnyttes, er blitt offentliggjort.

Dette gjelder også Microsoft.

Men i forbindelse med en sårbarhet i Windows Vista som ble offentliggjort av Thomas Unterleitner ved østerrikske Phion sist fredag, ser det ut til at Microsoft har inntatt en annen holdning.

I en e-post til ZDNet UK skriver Unterleitner at Phion har samarbeidet med Microsoft Security Response Center i Redmond siden oktober 2008 for å lokalisere, klassifisere og rette denne feilen.

- Microsoft vil levere en feilfiks til denne sårbarheten sammen med neste Vista-servicepakke, skriver Underleitner.

ZDNet UK er blitt fortalt av selskapet ikke kjenner til at noen utnytter sårbarheten foreløpig. Selskapet kunne ikke bekrefte informasjonen om når sikkerhetfiksen skulle komme eller hva som er planlagt utgivelsestidspunkt for den neste servicepakken til Windows Vista.

Det er dog ventet at Service Pack 2 til Vista vil komme før Windows 7 lanseres.

Sårbarheten det er snakk om er grundig beskrevet her, inkludert koden til et program som verifiserer sårbarheten flere Vista-versjoner, både 32- og 64-bits og med og uten Service Pack 1.

Sårbarheten skal være knyttet til TCP/IP-stakken, nærmere i et programmeringsgrensesnitt som tilbys av bibliotekfilen «iphlpapi.dll». Der finnes det kode som kan forårsake en buffer overflytsfeil i den delen av det virtuelle minnet som kalles «kernel space». Denne feilen kan utnyttes ved å oppgi en ulovlig høy verdi i forbindelse med innlegging av nye ruteoppføringer i rutingtabellen for IPv4 ved hjelp av metoden «CreateIpForwardEntry2».

Det oppgis også at det er mulig å få Windows Vista til å krasje med BSOD ved å bruke route-kommandoen direkte.

Ifølge Phion kan overflytsfeilen utnyttes til innsetting av kode, men begge metoder krever administratorrettigheter eller at man er medlem av gruppen Network Configuration Operators. Har man først det, er det få begrensninger for hva man kan gjøre.

Men til ZDNet sier Underleitner at det kan være mulig å utnytte sårbarheten ved å ta i bruk en misdannet DHCP-pakke. Dette skal kunne gjøres uten administratorrettigheter.

Til toppen