أخبار الثغرات

Microsoft تحذر من ثغره جديده في محرك عرض الصور

تم أرشفة هذا المحتوى


حذرت شركة ميكروسوفت من ثغره جديده في محرك عرض الصور في أنظمة Microsoft Windows تمكن من اختراق الجهاز و التحكم به بشكل كامل اذا كان لدى المستخدم صلاحيات Administrator.


تكمن الثغره في محرك عرض الصور في نظام وندوز (Windows Graphics Rendering Engine) حيث تمكن المهاجم من اختراق الجهاز المصاب عن طريق صورة معدة بشكل خاص لاستغلال هذا الخطأ و تنفيذ كود خبيث و بالتالي السيطرة على الجهاز الهدف.

يتم استغلال الثغرة عن طريق ارسال رسالة لبريد الضحيه تحتوي علي ملف Microsoft Word/PowerPoint  يحتوي على صورة رمزية معدة بشكل خاص لاختراق الجهاز , أو من خلال استدراج الهدف لفتح الصورة بأي طريقة كانت مثل وضع الصورة في قسم المشاركة في الشبكة و غيرها من الطرق.

الحل من وجهة نظري هو نفس الحل المتبع او الذي يجب اتباعه في كل الاوقات وهو عدم قبول اي ملف من اشخاص لا نعرفهم او لا نثق بهم بشكل كبير طبعا ليس ملفات فقط بل اي رابط او اي رساله مجهوله حتي .

 

الأنظمة المصابة بالثغرة:

Windows XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Server 2003 x64 Edition Service Pack 2, Server 2003 with SP2 for Itanium-based systems, Vista Service Pack 1 and Service Pack 2, Vista x64 Edition Service Pack 1 and Service Pack 2, Server 2008 for 32-bit, 64-bit, and Itanium-based systems and Service Pack 2 for each.

 

للمزيد من المعلومات: Microsoft Warns of Windows flaw affecting image rendering

‫14 تعليقات

  1. انا استعمل ونداوز ونسخة غير اصلية

    عملت الباك تراك فى النضام الوهمى حتى اتمكن منو وبعدها راح افرمت راسى من شيئ اسمو ونداوز

    مشكور اخى فى انتضار الاستغلال لول

  2. Well the windows OS is the most popular system in the world ,so it is from the nature to be the exposed to exploits more than the other OSz,but even so that does not mean that windows is bad,it is good ,easy.beside all this i am linux g33k 😀

  3. ان ارتفاع عدد مستخدمي الويندووز و ارتفاع عدد البرامج و الأدوات المبرمجة للعمل على هذا النظام يجعل منه أكثر الأنظمة تعرضا للتهديدات الأمنية…هناك ثغرات او أعطاب أمنية يقع التبليغ عنها و هناك من يبق طي الكتمان و محتكر عند البعض و لا يتم التفويت فيه الا بعد مرور فترة من الزمن
    لذا الحل الأكثر نجاعة و يجنبنا الوقوع في مصيدة الهكر و المتطفلين هو تشغيل برامجنا و أدواتنا في بية معزلو تماما على بيئة نظام التشغيل مثلا عن طريق برنامج Sandboxie الغني عن التعريف و الذي يوفر لنا نسبة امان عالية حيث يقوم بانشاء بيئة جديدة تحاصر الملفات الضارة داخل نطاق محدود تجعل منها بدون اي فاعلية

  4. مش ممكن ان شركة بالضخامة وجيش المبرمجين الى عندها مش عارفين يعالجوا ثغرة الشركة دى عملت طفرة وثورة فى عالم ال software دى كلها سياسة من الشركة عشان تكسب فلوس وتكتر مابيعاتها

  5. شكرا اخي علي الخبر
    وكنت اطمع ن اعرف كيف هذه الصور معده بشكل خاص
    و ماهي فكرتها؟
    هل تلاعب ف الheaderالخاص بها بعمل pointerلمكان ما
    لان كما نعرف ان الصور هي data
    وليست execution لكي نعمل لها code injaction
    فاذا كنت تعرف فكرتها تخبرنا
    او اخ زيذ او عبدوالمهيمن او اي احد مهتم بالRE
    شكرا لك
    وشكرا للقائمين عليisecur1ty
    وفقكم الله

  6. اولا اشكرك اخي حجازي علي ال module فقد استفدت منه الكثير فقد وجدت
    والله اعلم (واريد ارائكم)انها تكمن الفكرة حول ال thumbnails
    في Image Composer files التي لها امتداد .MIC وبعض ملفات الOffice
    يحصلStack Buffer Overflow في عملية الprocessing للthumbnails
    وتكون قيمة biClrUsed =0 وهي تعني ان ال bitmap تستخدم اقصي عدد من الالوان
    بالنسبه الي قيم الbiBitCount وbiCompression في الbitmap HEADER Structur
    وشرط نجاح الexploit ان يكون
    folders يحتوي علي ملفات يتم عرضها بالthumbnails (الصور المصغرة)
    ولتفادي المشكله اتباع
    folder options – veiw – do not cache thumbnails
    لمنع انشاء ملف Thumbs.db
    دم بخير

  7. سؤالي ليس في الموضوع هناك أشخاص تمكنوا من قرائة البريد في الفيسبوك لست متأكد من الطريقة ولكن تستهدف فقط البريد لم أجد لها خبر شكرا على الرد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى