安全研究

安全漏洞
Microsoft DirectX SAMI及WAV/AVI文件解析远程代码执行漏洞(MS07-064)

发布日期:2007-12-11
更新日期:2007-12-12

受影响系统:
Microsoft DirectX 9.0 c
Microsoft DirectX 8.1
Microsoft DirectX 7.0
Microsoft DirectX 10.0
描述:
BUGTRAQ  ID: 26804,26789
CVE(CAN) ID: CVE-2007-3901,CVE-2007-3895

Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

Microsoft DirectX处理畸形格式的媒体文件时存在漏洞,攻击者可能利用此漏洞提升自己的权限。

集成DirectX技术的Microsoft DirectShow没有对Synchronized Accessible Media Interchange(SAMI)文件类型参数和WAV、AVI文件类型参数执行充分的分析。如果用户在DirectX中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

<*来源:Jun Mao
        Peter Winter-Smith (peter4020@hotmail.com
        Jung-hyung Lee
        Minseong Kim
  
  链接:http://secunia.com/advisories/28010/
        http://www.microsoft.com/technet/security/Bulletin/MS07-064.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-345A.html
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=632
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/4866

建议:
临时解决方法:

* 修改quartz.dll的访问控制列表
    
在Windows XP(所有版本)上,通过命令提示符运行以下命令:
    Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N

在Windows Vista(所有版本)上,通过提命令提示符运行以下命令:
    Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)

* 注销quartz.dll
    Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-064)以及相应补丁:
MS07-064:Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-064.mspx?pf=true

浏览次数:3914
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障