Kritieke Windows-patch fixt twee grafische bugs

Microsoft heeft in zijn maandelijkse patchronde één kritieke update beschikbaar gesteld die twee ernstige kwetsbaarheden dichttimmert in de wijze waarop afbeeldingen in Windows worden gerendered. Daarnaast wordt een niet-kritiek probleem met de weergave van afbeeldingen gefixt. De eerste twee onvolkomenheden kunnen zodanig worden uitgebuit dat een kwaadwillende hacker op afstand bezit van een computer kan nemen. De patch is bedoeld voor gebruikers van Windows 2000, Windows NT 4.0, Windows Server 2003 en Windows XP.

Alle bugs hebben betrekking op de Windows Graphics Rendering Engine, en kunnen via speciaal gemaakte afbeeldingen worden geëxploiteerd. Het inladen van zo'n misbakken plaatje via een willekeurig programma kan voldoende zijn om middels een bufferoverflow tot het uitvoeren van kwaadaardige code te leiden. De eerste kritieke bug betreft het WMF- en het EMF-formaat; de tweede kritieke kwetsbaarheid alleen het WMF-formaat. De niet-kritieke bug maakt het enkel mogelijk om een programma te laten crashen waarmee een kwaadaardig gebakken plaatje wordt bekeken. Alleen voor de niet-kritieke patch zou tot nu toe code in het wild zijn gesignaleerd; exploits voor de kritieke bugs zijn voor zover bekend nog niet waargenomen.

Door Mick de Neeve

09-11-2005 • 20:53

58

Bron: Microsoft

Reacties (58)

58
56
22
7
2
15
Wijzig sortering
Was dat niet die bug waarbij je een BSoD kreeg als de afbeelding groter was dan 10^x-pixels op 10^y pixels (met x en y héél grote getallen)?
werkt enkel op Windows XP met Internet Explorer, maar het werkt.
Ik heb dit ook getest op Linux (firefox) en OS X (safari)
firefox toonde de afbeelding maar crashte niet, safari negeerde de afbeelding. Windows XP BSOD. In Windows 98 crashte Internet Explorer.
Ik heb dit nog getest en dit werkt evenveel in Firefox en Opera als in IE (op Windows XP SP2)

BSOD en dan reboot de PC
Demo: http://mark.givemehelp.co.uk/funny.aspx

Crasht dus Windows zonder patch!

@Osiris: Ben je zeker dat je de patch hebt geinstalleerd? Hij staat misschien nog niet op Windows Update.. Maar ik gebruik Linux, dus heb nog niet kunnen proberen of de patches wat uitmaken.
hmmf....winXPnl SP2, firefox 1.0.7, alle windows patches, maar toch crasht-ie op jouw link :(
hmmm tupisch...
bij mij crasht die ook met patch (IE6)
pc start hier ook opnieuw op met deze patch, mss da ie wel beter werkt met IE7
met firefox geen probleem, maar hij toont een zwart vak, laatste firefox met alle windows updates
Firefox blijft hier lopen ( en dus ook de pc :P), Hij moest alleen even laden waar hij eventjes niet meer reageerde.
Same here!

Ervoor crashte hij nog wel!
Bij mij (windows xp) met IE crasht helemaal niets. Het plaatje wordt geladen (echter wel traag). Uiteraard heb ik alle patches geladen die geladen moesten worden.
<HTML>
<BODY>
<br>
<center>
<small>If you are using Windows,</small>
<h1>You may now turn off your computer.</h1>
</center>
<IMG SRC="./images/woohoo.jpg" width="9999999" height="9999999" />
</BODY>
</HTML>
Da's een groot plaatje! :o :D
Zit je met je Linux-bakje te glimlachen bij die text :D
Ik heb patch niet geinstalleerd, niets aan de hand hoor.
windows xp + laatste firefox , geen patches, geen crashes
Grappig, niet gepatched omdat windows-update het per ongeluk express niet meer doet met w2k pro.
Maar me pc crashed niet door de link:)
Ziet er alleen beetje vreemd uit in firefox.
De bug met die grote afbeelding zorgt er alleen voor dat je computer crasht, niet dat het bepaalde code begint uit te voeren.

[off-topic]
Die bug was wel interessant: ik heb twee Windows-systemen die er last van hebben: één met een Nvidia-kaart en één met een ATI kaart. BSOD is op beiden het gevolg.

Ik heb een laptop met een S3 Savage/MX en Debian 3.1 (Sarge), met een half aan elkaar gehackte video driver voor X.org. Super onstabiel omdat ik in een grijs verleden geprobeerd had 3D-acceleratie aan de praat te helpen. De machine crasht zelfs zo af en toe hierdoor. In combinatie met Firefox duurt het een paar minuten, maar het plaatje wordt wel volledig geladen op deze machine, ondanks de instabiliteit!
[/off-topic]
Het is ook alleen met Windows.. Firefox op Gentoo met een NV41 werkt ook gewoon perfect en ook snel (Konqueror wordt een stuk langzamer bij/na het renderen).
Is de Windows Graphics Rendering Engine net zo iets als het (voorheen ook gepatchte) GDI, eigenlijk?
Even een opmerking / waarschuwing voor wie 'm nog niet heeft ge-update.
Zojuist zelf de patches geinstalleerd, op een v/d oudere pc's (fx4000 kaart) en heel 't windows colour scheme is bust.

Het lijkt 't meest op verkeerd geindexeerd pallet. (Wat in de goeie ouwe tijd nog wel 's voorkwam als je een grafische app naar windows terug switch-te).
Heb al zitten prutsen met drivers en display settings maar niks mocht baten.
Hopelijk kan 'k 'm nog ongedaan maken....
Beware users of old hardware ! :)
Ik ben benieuwd hoe dat "over controle nemen" nou eigenlijk in zijn werk gaat.
Iemand post een rare image op zijn website en iemand met XP wordt dan gehackt en Remote Desktop start op met juiste inlogcodes?
Nee, exploits voor dit soort bugs werken over het algemeen als volgt: De image bevat gedeeltelijk een image en gedeeltelijk uitvoerbare code. Die uitvoerbare code zit precies op de plek waarbij gebruik kan worden gemaakt van een bepaalde exploit. Veelal zijn die exploits terug te herleiden tot buffer overflows of illegale waarden voor parameters.

Wanneer de speciaal geprepareerde afbeelding dus wordt getoond, wordt de code die verborgen zit in de image actief en kan je feitelijk alles doen wat binnen de rechten van die gebruiker mogelijk is (en dat is meestal genoeg om wat vreemde dingen te installeren).
Afgelopen dinsdag is een server van ons gecrashed, Windows 2003 met Citrix. Tot op heden hebben de betreffende servers vlekkeloos gewerkt en heb ik nog geen enkele blue screen van Windows 2003 gezien. Maar deze server viel opeens uit. Na wat debug werkt, kwam ik erachter dat win32k.sys de oorzaak van de crash was. win32k.sys is onderdeel van de grafische engine van Windows.

Ik ben geen fanatieke patcher...maar deze gaat er toch meteen overal op.
Jij zit web te browsen op je server? Waarschijnlijk ook nog met een account met admin rechten?
|:( |:( |:( |:(
Jij kent Citrix niet? |:(

Citrix is net zoiets als Terminal Services, alleen dan beter zeg maar. Server Based Computing, eindgebruikers hebben alleen een thin-client op hun bureau en een verzameling servers zorgen voor de rekenkracht.

Eindgebruikers werken dus (met sterk beperkte rechten, maar voldoende) op een verzameling servers.

Een populaire trend op het moment in de IT wereld (centralisatie), en zorgt voor gigantische kosten besparingen.

Maar als Linux-fanboy zul je dat waarschijnlijk niet begrijpen.
Maar als Linux-fanboy zul je dat waarschijnlijk niet begrijpen.
Jij kent Linux niet? |:(
In Unix had je al terminals toen zat Bill Gates nog op de lagere school......
Beetje kortzichtige reactie van jezelf, vind je ook niet?
Jij geloof ik ook niet helemaal, ;)
De Citrix producten zijn een add-on op Terminal Services, ipv dat het net zoiets is als.
Davey, ik zal je even enlighten.

Citrix is de ontwikkelaar van het multi-user platform wat in Windows zit.
Microsoft heeft dit gekocht van Citrix en voor het eerst in Windows NT Terminal Server Edition gepropt. Daarvoor had alleen Citrix een Windows variant die meerdere users gelijktijdig ondersteunde, genaamd WinFrame.

Verder is Metaframe _geen_ add-on voor Terminal Services, maar een losstaand protocol. De suite voor RDP (van MS) werkt ook voor het ICA protocol maar staat er los van.

Korte reactie op je post hieronder:

Ik denk dat we het 'aanvullen' toch heel anders zien. Voor zover ik weet leunt MetaFrame alleen op het multi-user gedeelte van Terminal Services, om processen en registries te scheiden. Zo heeft MetaFrame z'n eigen video- en audiodrivers en maakt het uberhaupt geen gebruik van het RDP protocol of losse virtuele kanalen daarvan.
@Osiris

Zie jij mij ergens beweren dat Microsoft het SBC princiepe heeft verzonnen? Sterker nog, in de betreffende post gebruik ik niet eens Windows of Microsoft... Hoe leg jij de link van Linux, naar UNIX, naar Bill Gates eigenlijk?

Verder komt het SBC idee ook niet uit de UNIX wereld, maar uit de mainframe/mini PC wereld en hoofdzakelijk uit noodzaak.
@Abom: Don't wanna fight about it,
maar we hebben het hier even over w2k3, en daar zijn de verschillende Citrix producten toch echt een add-on.
De laatste versie die op basis van een eigen gecompileerde (aangepaste) Windows code was, was echt Citrix Winframe op basis van de NT3.51 kernel.
In alle latere versies is toch echt de TS-edition nodig van het OS, een functionaliteit die in NT4 nog een aparte versie was, en in 2k(server) en 2k3 standaard aanwezig is.
Neemt niet weg dat de Citrix producten zeker een nuttige aanvulling kunnen zijn op standaard Terminal Services, en het ICA protocol is absoluut beter (lees: efficienter) dan RDP.

Sterker nog: de meeste beperkingen die Windows Terminal Server zonder Citrix in het verleden gehad heeft, waren veelal gebaseerd op afspraken die Microsoft met Citrix in het verleden heeft gemaakt, om Citrix niet bij introductie van NT4 TSE uit de markt te stoten.
iemand laadt het plaatje, zijn pc doet wazig, bufferoverflow, er wordt code uitgevoerd die eigenlijk een stuk van het plaatje was, maar door die overflow nu opeens wordt uitgevoerd met een admin account, omdat het progje waarmee je dat plaatje bekeek, je raad het al. admin rechten had.
de gebruiker had dus niet als admin moeten inloggen!

de code installeert een backdoor / servertje, en publiceert de gegevens zoals ip adres, poortnr etc op een irc kanaal.

het concept is dus niet zo ingewikkeld.

het vinden van het lek, de werking ervan, en dan het maken van een exploit. dat is dan het moeilijkste van alles natuurlijk.
hoe organiseer je een "crash"op zo'n manier dat het resultaat geen bsod is, maar wprdt opgevangen door in het plaatje verstopte code.
@praseodymium
leuke link, zij het door FF ff platgegooid word. Het venster wordt ff gereboot, waarna niks word weergegeven..... Krijg geen meldingen via norton/nortoninternetsec.

;) gelukig dus...
[standaard_flame]Zoals gewoonlijk is MS er weer lekker snel bij bij het patchen van triviale bugs die je pc kunnen laten crashen...[/standaard_flame]

Maar wat me vooral opviel was t volgende:
De patch is bedoeld voor gebruikers van Windows 2000, Windows NT 4.0, Windows Server 2003 en Windows XP.
MS maakt nog patches voor NT4?? Ik dacht dat ze dat zelfs voor win2k al niet eens meer deden?
Voor Windows 2000 doen ze ook nog security-fixes, alleen geen grote niet-security-gerelateerde bugs.

Dat heeft hier overigens niet zoveel mee te maken. Als er voor deze functionaliteit een module is die exact dezelfde code heeft in alle Windows OS-en dan is alles in één keer gepatched met één fix.
Dat de werking van de fix hetzelfde is, wil niet zeggen dat het geen extra moeite kost om de fix uit te brengen; deze moet immers ook volledig getest worden op deze andere os'en.
Ik begrijp je flame niet? Is dat een compliment of beweer jij dat dit issue al heel erg lang bekend was?
Wanneer dat laatste het geval is, misschien is het handig wanneer je het even onderbouwd met een bron.

Verder is er nog altijd extended support op Windows 2000. Volgens mij zou je moeten schokken, wil je de patch voor NT downloaden.
Als een bug in windows xp wordt ontdekt, en wordt gefixt, en voor een eerder OS is dezelfde bug, met dezelfde fix van toepassing, waarom zou je die dan niet uitrollen?

MS zoekt nietmeer actief naar NT4 bugs en hun oplossingen, maar op deze manier wordt het heel makkelijk :)
Kan het zijn dat Windows deze gisteren al geupdated heeft?

Gisteren heeft hij deze bij mij al erop gezet via Windows Update.
Volgens de link van het nieuwsbericht zelfs eergisteren al.
Maar maakt dat eigenlijk iets uit? :D
Zo'n beetje iedere kritieke patch die uitkomt dicht wel één of ander gat. Hoeveel verschillende manieren kent Windows XP wel niet waarop "een kwaadwillende hacker op afstand bezit van een computer kan nemen."???
Ongeveer evenveel als linux. Het neigt beide naar het oneindige.
Wat verwcht je nou? Dat patches uitkomen die geen gaten dichten? Of dat ze alleen maar niet-kritische gaatjes dichtproppen?

met zoveel miljoen regels code zitten er best wel bugjes in hier en daar, en alles wat ook maar naar beveiliging ruikt wordt meteen als kritisch aangemerkt door de jongelui in Redmont. Dat is toch juist prima, beter dan de alternatiefjes...

Op dit item kan niet meer gereageerd worden.