Первая уязвимость в SP2?

18/08/2004 11:29

Похоже, различные неприятности, связанные с появлением долгожданного SP2 продолжаются. Юрген Шмидт из немецкой компании heise Security сообщает об обнаружении уязвимости механизма безопасности, применяемого во втором сервис-паке. Как пишет сам автор, в SP2 введён механизм защиты, предупреждающий пользователей при попытке выполнения файла, скачанного из небезопасной зоны, которой, несомненно, является Интернет. Для обеспечения этого механизма, IE и Outlook Expres помечают файлы, скачанные из Интернета или сохранённые из E-mail специальным идентификатором, называющимся ZoneID, значение которого указывает на источник, откуда был взят файл. Эта информация сохраняется в специальном поле, носящем название Additional Data Stream (ADS) файла. Это поле является особенностью файловой системы NTFS. В случае, если источник файла - Интернет, ZoneID=3. Соответственно, в случае попытки выполнения подобного файла, будет выдано предупреждение. Однако, как заметил Юрген, подобную реакцию можно обойти, если запустить файл через командную оболочку cmd (пример: cmd /c evil.exe). Файл будет выполнен без предупреждения. Более того, если подобный файл переименовать и дать название, например, evil.gif, при вызове команды cmd /c evil.gif он будет выполнен именно, как выполнимый файл, а не как графический (подобное поведение cmd есть в любой версии WinXP). Вторая подобная уязвимость связана с механизмом кеширования ZoneID браузером Internet Explorer. Если файл был сохранён из безопасного места, а потом переписать вместо этого файла файл из Internet (copy, например), файл будет выполнен без всякого предупреждения. Подобные уязвимости представляют большой интерес для вирусописателей и распространителей троянов. В подобной ситуации странна реакция M$, которая в ответном письме автору пишет, что не считает подобную "особенность" противоречащей политике безопасности WinXP SP2.
Описание уязвимостей