Vooraf: het gaat hier om een
privilege escalation attack. Dat wil zeggen dat iemand die ingelogd is met
beperkte rechten (en dus ook de software die hij/zij draait)
volledige rechten (naar keuze Administrators of SYSTEM) op het systeem kan krijgen.
Het is natuurlijk alleen zinvol om een systeem te patchen als daarop gebruikers inloggen die
geen lid zijn van de groep Administrators! Immers, indien alle gebruikers
wel lid zijn van Administrators, dan hebben zij al al zeer hoge rechten (of kunnen die eenvoudig verkrijgen door "SYSTEM" te worden). Voor thuis-PC's waarbij de kinderen accounts hebben met beperkte rechten kan deze patch echter wel zinvol zijn, omdat zij perongeluk malware zouden kunnen starten die van de door Tavis ontdekte privilege escalation methode gebruik maakt, waardoor het hele systeem zal worden overgenomen.
Die grouppolicy setting wordt vanaf XP Pro en Windows 2003 Server ondersteund. Voor zover ik weet niet door Windows 2000. Bovendien beschikken de home versies van XP (en later, naar ik aanneem) niet over de GroupPolicy editor (maar op veel van die systemen zijn alle gebruikers Administrators, of kunnen dat, middels UAC, snel worden).
Of 16bit DOS apps al worden geblokkeerd op jouw systeem (default is dat niet zo) kun je testen door achter Start|Opstarten (Engels: Start|Run) in te tikken: command
gevolgd door Enter. Als er een DOS-box start zijn 16bit toepassingen toegestaan. (i.p.v. command kun je ook
edit en
debug proberen).
Op systemen waar geen GroupPolicy editor aanwezig is (symptoom: handmatig vanaf een commandprompt starten van
gpedit.msc geeft een foutmelding dat het bestand niet gevonden werd) kun je de volgende gegevens kopiëren en plakken in een nieuw tekst-document (in kladblok/notepad bijv):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001
Dat bestand kun je bijv. op je bureaublad opslaan als: "vdmdisallowed.reg" of "patch.reg" (de bestandsnaam boeit niet, de extensie wel).
Belangrijk is dat de extensie .reg blijft (door in kladblok bij opslaan de bovenstaande aanhalingstekens te gebruiken en "alle soorten bestanden" te kiezen gaat dit meestal goed).
Door vervolgens op je bureaublad op dat bestand te dubbelklikken zal je worden gevraagd of je de gegevens in het register wilt importeren, kies dan ja (als het bestand opnieuw opent in kladblok heb je het opgeslagen als "vdmdisallowed.reg.txt", dan zul je die extra extensie .txt weg moeten zien te krijgen).
Overigens werkt deze registerwijziging alleen als je "beheerder" bent van de PC (d.w.z. lid bent van de groep Administrators - wat bij home versies van Windows bijna altijd het geval is). En mocht je dat niet zijn, maar het wel willen, dan biedt de exploit van Tavis daartoe de mogelijkheid.... (niet doen bij je baas, da's een vorm van inbreken vermoed ik!)
Na het aanbrengen van deze registerwijziging moet je je PC geheel opnieuw opstarten om de wijziging van kracht te laten worden.
Bron:
http://www.heise.de/security/meldung/Windows-Luecke-nach-17-Jahren-gefunden-Update-908743.html