DEP绕过报告:IE漏洞利用现状与缓解措施

本文详细分析了2010年针对Internet Explorer的DEP绕过漏洞利用情况,包括各平台攻击成功率、缓解措施效果,并预告了微软即将发布的安全更新。内容涵盖实际攻击数据、ASLR和Protected Mode的保护机制。

关于DEP被绕过的报告

昨天我们收到报告,称存在可绕过DEP(数据执行保护)的商业化漏洞利用程序。该漏洞利用程序已提供给少数主要安全厂商(杀毒软件、IDS和IPS厂商)和政府CERT机构。我们希望借此机会概述当前客户与此DEP绕过相关的风险。

实际攻击目前仅对Internet Explorer 6有效

我们观察到利用安全公告979352中详述漏洞的攻击有所增加。然而,到目前为止,所有观察到的攻击仍针对Internet Explorer 6——这一点也得到了我们Microsoft Active Protections Program(MAPP)合作伙伴提交的攻击样本的确认。

虽然我们尚未看到针对其他平台的实际攻击,但我们注意到研究人员正在试探其他平台,并观察到以下情况:

  • 私有概念验证代码可在Windows XP上利用IE7执行任意代码
  • 私有概念验证代码可在未启用DEP的Windows Vista上利用IE7,在保护模式沙箱内执行代码。我们未发现任何在启用DEP的Windows Vista上利用的概念验证代码
  • 商业化、有限分发的概念验证代码可在启用DEP的Windows XP上利用IE8执行任意代码

各平台攻击者研究的最新进展

以下是各平台当前的最新情况:

Windows XP Windows Vista Windows 7
IE 6 公开漏洞利用代码始终可靠地执行任意代码 N/A N/A
IE 7 私有概念验证可能始终可靠地执行任意代码 私有概念验证可能始终可靠地在保护模式沙箱内执行有限代码 N/A
IE 8 商业化有限分发漏洞利用确实能在启用DEP时成功执行代码 无已知概念验证代码。修改后用于Windows Vista的当前漏洞利用可能在1%的攻击尝试中在保护模式沙箱内执行有限代码,99%会导致IE崩溃。由于ASLR存在,漏洞利用可靠性大幅降低 无已知概念验证代码。修改后用于Windows 7的当前漏洞利用可能在1%的攻击尝试中在保护模式沙箱内执行有限代码,99%会导致IE崩溃。由于ASLR存在,漏洞利用可靠性大幅降低

其他缓解措施(除DEP外)

我们在本博客中详细讨论了DEP。如上表所示,另外两种缓解措施有助于防止或限制后期平台上攻击的影响:

  • Internet Explorer保护模式限制了Windows Vista和Windows 7上漏洞利用的影响。能够成功利用这些平台上Internet Explorer的攻击者会被困在"沙箱"中,可能能够读取数据但无法安装程序或更改系统配置
  • **地址空间布局随机化(ASLR)**通过将通常可预测的代码位置伪随机地重新定位到内存中,使利用漏洞更加困难。ASLR将DLL重新定位到内存中的随机位置,使ret2libc类型攻击不可靠。由于ASLR,我们认为针对Windows Vista或Windows 7上Internet Explorer 8的漏洞利用可能仅在1%的尝试中实现有限代码执行

即将发布的带外更新

我们将在明天上午PST时间发布一个全面、经过充分测试的安全更新来解决此漏洞。同时,我们希望这些信息能帮助您评估风险并保护您的环境。

致谢

感谢Matt Miller和John Lambert在ASLR计算和其他反馈方面的帮助。

2010年1月20日更新:将"小于1%“更新为"1%"。感谢读者Larry发现计算错误。

2010年1月22日更新:更新以反映对IE8/XP SP3上商业化有限分发漏洞利用的新理解。同时删除了理论1% ASLR成功几率背后的公式。该公式偏差了零点几个百分点,且描述它的数学计算难以解释。几率约为1.1%。

  • Jonathan Ness, MSRC工程部

发布内容"按原样"提供,不提供任何担保,也不授予任何权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计