[ Ivan Dimkovic @ 21.12.2011. 17:13 ] @
http://www.theregister.co.uk/2011/12/21/win_7_bug_crash_risk/

Citat:

An unpatched critical flaw in 64-bit Windows 7 leaves computers vulnerable to a full 'blue screen of death' system crash.

The memory corruption bug in x64 Win 7 could also allow malicious kernel-level code to be injected into machines, security alert biz Secunia warns. Fortunately the 32-bit version of Windows 7 is immune to the flaw, which has been pinned down to the win32k.sys operating system file - which contains the kernel portion of the Windows user interface and related infrastructure.

Proof-of-concept code showing how to crash vulnerable Win 7 boxes has been leaked: the simple HTML script, when opened in Apple's Safari web browser, quickly leads to the kernel triggering a page fault in an unmapped area of memory, which halts the machine at a blue screen of death.

The offending script is just an IFRAME tag with an overly large height attribute. Although Safari is required to spark the system crash via HTML, modern operating systems should not allow usermode applications to bring down the machine. Microsoft is now investigating the vulnerability, which was first reported by Twitter user w3bd3vil, although the software giant is racing against hackers tracing the code execution path to discover the underlying vulnerability in Windows 7.

A video of the Safari-triggered crash along with the HTML PoC can be seen here. Other exploit scenarios might also be possible. ®


Ono... da sam Steva Celavi, iz ovih stopa bih otisao u kernel dev. team i frontalno integrisao sa stolicom u letu sve odgovorne za ovo.

Kakav blam.. cuj blam, blamcina...

IFRAME tag koji rusi Windows - i to x64.
[ mmix @ 21.12.2011. 17:18 ] @
bruka :(
[ Impaler @ 21.12.2011. 17:21 ] @
..when opened in apple safari...
[ Goran Arandjelovic @ 21.12.2011. 17:23 ] @
Meni uopšte više nije jasno kako su ovakve stvari još uvek moguće, tj. ovakvi propusti. Ovo je jedino moglo da deluje kao normalna vest pre jedno 10 godina...
[ Ivan Dimkovic @ 21.12.2011. 17:37 ] @
Citat:
Impaler: ..when opened in apple safari...


To da je Safari (bar za Windows, za OSX pojma nemam posto ga ne koristim) djubre to svi znaju.

Medjutim, nikakvo djubre od user-mode softvera ne bi ni u ludilu smelo da srusi OS.

Ovo je katastrofalan propust - bez ikakvog izgovora koji je moguc.
[ Zoran Milovanovic @ 21.12.2011. 17:43 ] @
Hehehe, ne verujem... Kakav FAIL! EPIC!

Strasno.. ccc strasno, da pocnem da se krstim..

U ala ce da padne zezancija na ovaj racun od strane *nix ekipe :)
[ Ivan Dimkovic @ 21.12.2011. 17:47 ] @
Mislim da je cak i epic preslab epitet za ovaj fail :)
[ plus_minus @ 21.12.2011. 18:37 ] @
Čekaj, šta sad ovo znači.. da se i u M$ još poodavno mogao zaposliti kandidat koji je na razgovoru za posao imao i "šuške u kovertu" ... ?
Pa i treba da ih oderu od zajebancije (*nix ekipa). Prvo što mi je prošlo kroz glavu jeste verodostojnost informacija koje kruže netom i preko twittera..
Ako je tačno, daj onda da im predložimo ovog našeg, Dulića.. da popravi šta već ima da se popravi.
[ maksvel @ 21.12.2011. 18:52 ] @
Eh, nekad je i ovde ovakve vesti valjala "*nix ekipa", pa se lepo pravio dar-mar. A danas...

Sve se menja, samo Windows ne.
[ Dejan Lozanovic @ 21.12.2011. 19:00 ] @
Citat:
Ivan Dimkovic: Mislim da je cak i epic preslab epitet za ovaj fail :)


Za ovakve situacije postoji LEGENDARY Fail :), Ovo nekako lici kao da je u pitanju Win 95 a ne Win 7 :)
[ Tyler Durden @ 21.12.2011. 19:14 ] @
o boze, ovo je toliko jako da nemam nikakve inspiracije za zajebanciju....

nista, bar je UX ekipa na ES mirna sljedecih godinu dana. kakva god artiljerija da se potegne na njih, ovo je neutralizuje lagano :D
[ plus_minus @ 21.12.2011. 19:17 ] @
A šta ako je za sve kriv ne win7 kernel već neki dodatno napucani drajver za ... web kameru, npr. ili drajver za integrisanu grafiku... ? Totalno nelogičan propust...
[ Tyler Durden @ 21.12.2011. 19:18 ] @
moram jos jednom da kazem da je ovo preeeeejako
[ Marko Medojević @ 21.12.2011. 19:44 ] @
Maliciozni(?!?!) kod:
Code:

<iframe height='18082563'></iframe>


I posle neko kaže HTML nije programiranje. Programiranje i to low level :)
[ mmix @ 21.12.2011. 19:45 ] @
da je kernel mode driver ovo ne bi bio univerzalni fail.

Fail je neverovatan, ali posledice i nisu toliko sa obzirom na broj korisnika safarija. Cak iako se javno otkrije felericna funkcija u win32k.dll nece raditi kroz ostale browsere i bice neophodno da korisnik rucno pokrene malware (u kom slucaju postoje i bolji exploiti).
[ maksvel @ 21.12.2011. 20:09 ] @
Da l' je ovo stvarno samo za 18082563 ili se ovaj broj vrti kao one "Bush hid the facts/kvazi-eastern egg" fore?
[ peromalosutra @ 21.12.2011. 20:13 ] @
Upravo smo poslali kolegi link na stranicu sa ovim "malicioznim" iframe-om uz obrazlozenje da provjeri da li stranica raqdi ok u safariju .. Iskreno nekako nisam vjerovao da ce raditi, ali zamolio sam ga da sacuva sve dokumente iz predostroznosti .. :D

Uglavnom, BSOD se pojavio iste sekunde :D

Sad kolega i ja lupamo glavom sto nismo otvorili group chat i trazili od svih da urade isto :D Eto kad ne mislimo :)
[ Ivan Dimkovic @ 21.12.2011. 20:20 ] @
Citat:
plus_minus: A šta ako je za sve kriv ne win7 kernel već neki dodatno napucani drajver za ... web kameru, npr. ili drajver za integrisanu grafiku... ? Totalno nelogičan propust...


Ovaj problem nema nikakve veze sa 3rd party drajverima - vec je cist propust Windows kernela i ostalih ring0 komponenti za koje je odgovoran MSFT.

Sto se komentara o "kandidatu sa kovertom" tice - greske prave apsolutno svi, pa i najbolji programeri. Medjutim problem je ocigledno druge prirode - u samom procesu razvoja i prioritetima, koji su dozvolili da se ovakve greske i dan danas provlace po Windows kernelmode kodu.

@Tyler,

Definitivno ce UX ekipa morati da za*ere poooodebelo da bi bilo uporedivo sa ovim - ovo ce tesko da se opere :-)))

Zastrasujuca stvar je da je user-mode app u stanju da instant skuca ceo OS. A to znaci - ako moze Safari, moze i bilo sta drugo... lep 0day, nema sta.
[ plus_minus @ 21.12.2011. 21:04 ] @
^^ ok.. .. kako kako kažeš čovek, ne razumem se ja u kernel programiranje, samo nagađao.

Ne radim dakle kernel programiranje, ali zato znam čemu služe iFrame elementi..
Obrni - okreni, ovaj fail nije ni za smejanje, a ni za plakanje..

Sada me baš živo interesuje šta bi Bill Gates izjavio povodom ovoga..

Ili još bolje, Linus.
[ Slobodan Milivojevic @ 21.12.2011. 22:36 ] @
Ne mogu da verujem...

Virtual Box - Windows 7 x64 - sa Aerom

Napravio stranicu sa takvim iframe-om, i otvorio iz safarija. Ne samo da je BSOD-ovao, sad vise nece ni da se pokrene windows.
[ mmix @ 21.12.2011. 22:51 ] @
Ne bih ja ovo jos nazvao 0day-em, jedno je skucati masinu u BSoD, drugo uraditi elevaciju. Jedno je page fault a drugo buffer overrun. Ne moze biti exploita ako je fault u data segmentu a sve x64 masine imaju DEP.
[ xtraya @ 22.12.2011. 00:32 ] @
e bas cu sad in-real da probam na laptopu, ovo apple browsing djubre se skida...valjda nece da mi crash-uje ceo win...
javljam uskoro
[ xtraya @ 22.12.2011. 00:51 ] @
nece ovo nesto... i menjao sam ' i "" ali nista... ne da se...
otvori on iframe,scroll je kilometar dugacak :) , ali nista...

Microsoft Windows [Version 6.1.7600] x64 al neceeeeeeeeeeeee

safari je 5.1.2
[ xtraya @ 22.12.2011. 01:06 ] @
hehe, naime, masina mi je bila potpuno ogoljena,klot gui, bez aera, sve onako najmanje opterecujuce bez background image-a i zaista nije bilo problema
medjutim :)

upalite aero i cao zdravo :)

respect za Redmond delegaciju :)



Uploaded with ImageShack.us
[ plus_minus @ 22.12.2011. 09:13 ] @
Citat:
xtraya: nece ovo nesto... i menjao sam ' i "" ali nista... ne da se...
otvori on iframe,scroll je kilometar dugacak :) , ali nista...

Microsoft Windows [Version 6.1.7600] x64 al neceeeeeeeeeeeee

safari je 5.1.2


Ja malopre probao <iframe style="height:666%;max-height:666%;min-height:666%"> i dobro je.. evo, win mi je živ.

Naravoučenje - koristite samo css. :p

Nisam smeo sa height="18082563" ili više. Što je sigurno, sigurno je, neka,
Slobodan Milivojević nekako, .. deluje mi merodavno taj čovek.. bolje što nisam.
[ BluesRocker @ 22.12.2011. 10:23 ] @
Ja sam dobio neke vertikalne pruge, bez BSOD-a, pa sam morao hardverski da resetujem mašinu.
[ Marko Medojević @ 22.12.2011. 11:48 ] @
Inače i meni je bio uključen areo kada sam ovo testirao. Možda je bez area drugačije.
[ Ivan Dimkovic @ 22.12.2011. 12:19 ] @
@mmix,

Pa ne mora svaki napad biti eskalacija privilegija - dovoljno je da ti u firmi pocnu obarati masine tako random, mozes da se kladis da ce neki % rezultovati u ostecenim dokumentima, nesnimljenom radu i sl... dakle, svakako trosak (steta).

Sve u svemu, win32k.sys je odavno zreo za debeli code-review. Boga pitaj sta se tu krije jos iz vremena kada su 2 Unlimited bili popularni dance act.

Pitanje od milion dolara je da li su za WinRT stvarno krenuli od nule... ili ce i tu da trci neki legacy kod.
[ Odin D. @ 22.12.2011. 15:07 ] @
Citat:
Ivan Dimkovic: rezultovati u ostecenim dokumentima, nesnimljenom radu i sl... dakle, svakako trosak (steta).

Dobro to, nego sta cemo s onim "Windows for Submarines" sto ga mudri Britanci turise u nuklearne podmornice.... :)
[ mmix @ 22.12.2011. 15:24 ] @
Cuj, apsolutno se slazem, daleko od toga da i pokusavam da odbranim MS za ovu brljotinu. Samo napominjem da vecina ovih "security experata" kao doticna ekipa iz Securia-e u stvari samo pobunjuju ljude i sluze se FUDom da bi prodali svoje usluge/sec proizvode i od njih i poticu te price 0day, exploit, itd. To sto oni kazu pola uzmes i bacis. U ovom trenutku nema exploita i hakeri ne mogu da iskoriste ovaj bug da izvrse custom code kroz safari, da li je ili nije exploitable kroz custom code je potpuno druga prica i pre svega zahteva da kernel ima takav bug da injectuje kod u code segment a sanse za to su nikakve jer se kernel kod namerno drzi immutable i ne koristi data execution (a i da hoce ne mzoe jer x64 procesori imaju hardverski DEP). Dakle, to sto ti kazes stoji ali ono sto oni tvrde jednostavno ne stoji. Ovde je u pitanju sigurno neki debilni data pointer bug koji je izleteo iz alociranog. General napao, jedina frka je zapravo sto mi ocekujemo da je kod u kernelu pelcovan od Generala.
[ Ivan Dimkovic @ 22.12.2011. 15:43 ] @
Citat:
Odin D.: Dobro to, nego sta cemo s onim "Windows for Submarines" sto ga mudri Britanci turise u nuklearne podmornice.... :)


Pa ako surfuju webom iz podmornice sa tih sistema... :-)))

Sad ozbiljno, i najbolji RTOS-ovi mogu da imaju smesne krahove (veruj mi, radim sa jednim od poznatijih - ne bih sad da komentarisem bagove koje sam video ;-).

Sumnjam da je ovaj problem relevantan ako su ti sistemi takvi da korisnici ne mogu da instaliraju svoj sw. Problem naravno postoji i treba ga resiti, ali je za sisteme sa kontrolisanim pristupom daleko manji nego za radne PC-je.

@mmix,

Mislim da previse downplay-jes problem sa stanovista radnog PC-ja (poslovnog, kucnog)... Skucati ceo kernel iz userlanda je potencijalno odlican denial-of-service alat... posalji celoj firmi mail "gole sise" i ne tako mali % ce kliknuti na link i srusiti svoj sistem.

Kao sto rekoh, to ce sigurno rezultovati u bar par % korumpiranih dokumenata, nezavrsenog posla i sl...

[ Impaler @ 23.12.2011. 13:34 ] @

http://pastebin.com/XTWnLF3p
[ Nemke_BG @ 26.12.2011. 20:03 ] @
qq pa ovo je gore od onog carskog IE 6 bug-a

secate se

Code:
<input type crash>
[ EArthquake @ 27.12.2011. 00:35 ] @
Citat:
mmix: Cuj, apsolutno se slazem, daleko od toga da i pokusavam da odbranim MS za ovu brljotinu. Samo napominjem da vecina ovih "security experata" kao doticna ekipa iz Securia-e u stvari samo pobunjuju ljude i sluze se FUDom da bi prodali svoje usluge/sec proizvode i od njih i poticu te price 0day, exploit, itd. To sto oni kazu pola uzmes i bacis. U ovom trenutku nema exploita i hakeri ne mogu da iskoriste ovaj bug da izvrse custom code kroz safari, da li je ili nije exploitable kroz custom code je potpuno druga prica i pre svega zahteva da kernel ima takav bug da injectuje kod u code segment a sanse za to su nikakve jer se kernel kod namerno drzi immutable i ne koristi data execution (a i da hoce ne mzoe jer x64 procesori imaju hardverski DEP). Dakle, to sto ti kazes stoji ali ono sto oni tvrde jednostavno ne stoji. Ovde je u pitanju sigurno neki debilni data pointer bug koji je izleteo iz alociranog. General napao, jedina frka je zapravo sto mi ocekujemo da je kod u kernelu pelcovan od Generala.


samo radi celovitosti, i DEP je moguce zaobici, pogotovu u kernelu

ovaj bug jeste smesan , ali exploita za windows kernel ima itekako , samo sto ih ljudi ne prijavljuju

sta kazete na ovaj screenshot ? :)
[ Shadowed @ 27.12.2011. 00:38 ] @
Citat:
Ivan Dimkovic: posalji celoj firmi mail "gole sise" i ne tako mali % ce kliknuti na link i srusiti svoj sistem.

Hah, a onda ide boot, login, start browser, restore session... deja vu, all over again :)

Edit: I onda admin iz event logova izvuce rezultat testa inteligencije zaposlenih :]
[ mmix @ 27.12.2011. 09:35 ] @
Citat:
EArthquake: samo radi celovitosti, i DEP je moguce zaobici, pogotovu u kernelu


Da, i to cak nije vise ni neka mudrolija ali to sto ti pozoves shelf code u userspace-u je nevazno, da bi bio exploit moras da nateras kernel da pokrene tvoj shell code u Ring0 a to uopste nije jednostavno i zahteva exploitable poziciju u samom codu kernela (tj nacin da ga nateras da preda EIP kontrolu unutar sopstvenog koda koji ne mozes da menjas), a to ovo sasvim sigurno nije. Ako to imas onda ti DEP manipulacija ni ne treba, ako vec imas svoj code u Ring0 da iskonstruises stack frame zasto bi to radio, uradi odmah sta si hteo. A jos da sve to uradis iz browsera i da nateras bagoviti kod browsera da iskonstruise ikakav DEP exploit a kamoli onaj u kernelu.


Ja ne sumnjam da ima exploitable pozicija koje custom userland code moze da iskoristi, tvoj screenshot je jedan od njih, i imho oko toga bi trebalo da se dize mnogo veca prasina nego oko ovog "exploita" koji to nije. nekako se stice utisak da je ljudima vaznije da ne dobiju BSoD nego da budu exploited, po principu "radi sta hoces samo nemoj da mi resetujes masinu" :)
[ EArthquake @ 27.12.2011. 10:37 ] @
Slazem se naravno, taj html tag bug ne izgleda exploitabilno definitivno
uz to, momci iz MSa imaju jako zanimljive zastite koje dodatno sprecavaju exploitabilnost
pogotovu na win8-ici (ono iz screenshota nije bilo lako napraviti,a i bilo je just for fun, mada ko zna, mozda prezivi do releasa:) )