Chào mừng bạn đến với Trung Tâm Đào Tạo Dạy, Học Sửa Chữa Điện Thoại
93 Tây Sơn - Đống Đa - Hà Nôi - 0966 496 678

Địa Chỉ Trung tâm bảo hành laptop Samsung phát hành bản

Microsoft đã tính 106 bản tin bảo mật cho năm 2010 khi cập nhật cuối cùng vào Thứ Ba cho năm. Nhưng với năm 2010 sắp kết thúc, các lỗi bổ sung đang xuất hiện – lần này trong một điều khiển ActiveX.

Theo các nhà nghiên cứu tại Secunia , các lỗ hổng “rất quan trọng” đã được tìm thấy đã ảnh hưởng đến bộ điều khiển ActiveX WMI của đối tượng điều khiển WMI của Microsoft WMI.

Secunia cho biết: “Hai lỗ hổng đã được phát hiện trong Công cụ Quản lý WMI của Microsoft, có thể bị kẻ xấu lợi dụng để xâm nhập hệ thống của người dùng. “Các lỗ hổng được gây ra do các phương thức” AddContextRef () “và” ReleaseContext () “trong Điều khiển đối tượng WMI (WBEM.SingleViewCtrl.1) sử dụng một giá trị được truyền trong tham số” lCtxHandle “như một con trỏ đối tượng.”

Các lỗ hổng được xác nhận trong phiên bản 1.1 (WBEMSingleView.ocx 1.50.1131.0), mặc dù các phiên bản khác cũng có thể bị ảnh hưởng, Secunia lưu ý. Một khai thác thành công sẽ cho phép một kẻ tấn công thực hiện mã tùy ý, hãng này cảnh báo.
Dave Forstrom, giám đốc bộ phận Máy tính đáng tin cậy của Microsoft, cho hay chưa có báo cáo về các vụ tấn công liên quan đến vấn đề này, và công ty đang điều tra vấn đề này.

Ông nói với eWEEK: “Một khi chúng tôi điều tra xong, chúng tôi sẽ có hành động thích hợp để giúp bảo vệ khách hàng.

Theo lịch sử, các lỗi ActiveX là những mục tiêu lớn , theo Andrew Storms, giám đốc các hoạt động an ninh tại nCircle.

Storms cho biết: “Chúng tôi đã không thấy một sự bực bội nào của ActiveX trong một khoảng thời gian vì vậy thời gian không phải là về phía chúng tôi, nhưng vẫn còn quá sớm để có thể kêu gọi mọi thứ sẽ hình thành như thế nào với lỗi này”.

Bên cạnh các lỗi ActiveX, công ty cũng đang điều tra một vấn đề từ chối dịch vụ ảnh hưởng đến IIS FTP 7.5, đi kèm với Windows 7 và Windows Server 2008 R2. Theo Nazim Lala, quản lý chương trình bảo mật IIS của Microsoft, bằng chứng về mã khai thác ý tưởng đã được công bố rộng rãi.

“Đầu tiên, đây là một lỗ hổng từ chối dịch vụ và thực thi mã từ xa là không thể”, Lala viết blog . “Tính dễ bị tổn thương xảy ra khi máy chủ FTP cố gắng mã hoá ký tự Telnet IAC (Giải thích As Command) trong phản hồi của FTP. Ký tự IAC, được đại diện là số thập phân 255 (Hex FF) trong câu trả lời, cần được mã hoá bởi việc bổ sung một ký tự thập phân 255 trong phản ứng FTP, nơi chúng tôi tìm thấy sự hiện diện của nhân vật IAC. ”

Do lỗi trong quá trình xử lý này, bạn có thể vào trạng thái mà một kẻ tấn công có thể ghi đè lên một phần của câu trả lời bằng một chuỗi 0xFFs sau khi kết thúc bộ đệm heap, Lala giải thích. Kết quả cuối cùng là một heap buffer overrun.

“Trong tình huống đó, dữ liệu duy nhất mà một khách hàng độc hại kiểm soát trong sự xâm nhập này là số byte mà bộ đệm bị tràn ngập”, Lala viết blog. “Nó không thể kiểm soát các dữ liệu được ghi đè … Ngoài ra, các khách hàng độc hại không kiểm soát các địa chỉ nơi dữ liệu được ghi đè lên, và dữ liệu luôn luôn được ghi đè theo cách tuần tự.Các dịch vụ FTP 7.5 cũng được bảo vệ bởi Data Execution Prevention DEP). ”

“Chúng tôi sẽ tiếp tục điều tra vấn đề này và, nếu cần thiết, chúng tôi sẽ có hành động thích hợp để giúp bảo vệ khách hàng”, Lala viết. “Điều này có thể bao gồm cung cấp một bản cập nhật bảo mật thông qua quá trình phát hành hàng tháng hoặc hướng dẫn bổ sung để giúp khách hàng tự bảo vệ mình.”

0966 496 678