Beveiligingsonderzoeker Tavis Ormandy heeft een 17 jaar oud zero-day beveiligingslek in het hart van Windows gevonden, waardoor aanvallers hun rechten kunnen verhogen. De kwetsbaarheid in de Windows-kernel wordt veroorzaakt door de Virtual DOS Machine (VDM), die in 1993 werd toegevoegd voor het ondersteunen van 16bit applicaties. VDM is op de Virtual 8086 Mode (VM86) in 80386 processoren gebaseerd, en onderschept onder andere hardware routines zoals BIOS calls. Verschillende lekken in de implementatie laten een 16bit programma zonder rechten, de kernel-stack van elk proces manipuleren. Dit laat uiteindelijk een aanvaller code met systeemrechten uitvoeren. Alle 32bit Windows-versies sinds 27 juli 1993 zijn kwetsbaar. Ormandy testte zijn exploit op Windows XP, Server 2003/2008, Vista en Windows 7. Het proberen van andere besturingssystemen laat hij aan het publiek over.
Patch
De onderzoeker adviseert systeembeheerders om tijdelijk MSDOS en WOWEXEC subsystemen uit te schakelen, aangezien dit de werking van de aanval voorkomt. Verder is het mogelijk om de toegang tot 16bit applicaties uit te schakelen. In zijn advisory geeft Ormandy naast de exploit ook verschillende andere tips, en laat hij weten dat Microsoft al sinds 12 juni 2009 op de hoogte is. De softwaregigant bevestigde het probleem op 22 juni, maar heeft nog altijd geen patch uitgebracht.
"Aangezien een effectieve en eenvoudige workaround beschikbaar is, heb ik besloten dat het in het belang van gebruikers is om dit document zonder officiële patch te publiceren." Ormandy merkt op dat maar weinig gebruikers van NT security afhankelijk zijn. De advisory is volgens de onderzoeker dan ook voornamelijk op domeinbeheerders en security professionals gericht.
Deze posting is gelocked. Reageren is niet meer mogelijk.