ASLR があるため実際の攻撃は非常に成立しづらい点もあって現状では攻撃を確認できていないというものですが、画像を開かせれば ok という点では、以前あった GDI の脆弱性により任意のコードを実行可能というものに近い点はあります。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが影響を受けるアプリケーションで、特別な細工がされた画像ファイルを表示することが攻撃者にとっての必要条件となります。この問題による影響を受けるアプリケーションは、画像のレンダリングに GDI 向け API を使用するアプリケーションのみです。
Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した特別な細工がされた画像ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。
画像添付のメールを送り、それが GDI の機能で画像を表示する MUA で表示された場合、その時点で外部でホストされている Web サイトへ誘導する必要なしに攻撃が成立する可能性があります。
外部のホストなどで提供される画像を気軽に表示する機能などの場合も、Web サイトが乗っ取られたりした場合に攻撃拠点として利用される可能性はあり得ます。RSS フィードとかが危険そうですね。
オンラインじゃ無理だろ... (スコア:0)
Re: (スコア:2)
変な画像ファイルを開けば OK
Re:オンラインじゃ無理だろ... (スコア:0)
画像ファイルが直接ドライバに流し込まれるとか考えてるのか?
そんな簡単な話なら0day攻撃に発展してるだろ、JK
Re:オンラインじゃ無理だろ... (スコア:1)
実際にそういうレベル [microsoft.com]の脆弱性ですよ。
ASLR があるため実際の攻撃は非常に成立しづらい点もあって現状では攻撃を確認できていないというものですが、画像を開かせれば ok という点では、以前あった GDI の脆弱性により任意のコードを実行可能というものに近い点はあります。
画像添付のメールを送り、それが GDI の機能で画像を表示する MUA で表示された場合、その時点で外部でホストされている Web サイトへ誘導する必要なしに攻撃が成立する可能性があります。
外部のホストなどで提供される画像を気軽に表示する機能などの場合も、Web サイトが乗っ取られたりした場合に攻撃拠点として利用される可能性はあり得ます。RSS フィードとかが危険そうですね。