Уязвимость утечки информации в графическом компоненте Windows (GDI32.dll)
Описание уязвимости
Существует уязвимость компрометации информации, когда графический компонент Windows (GDI32.dll) некорректно обрабатывает объекты в памяти. Это позволяет злоумышленнику получить информацию, которая может привести к обходу механизма случайной адресации пространства (ASLR). Злоумышленник, успешно эксплуатируя эту уязвимость, способен вызвать раскрытие информации, которое обходит защитную функцию ASLR, обеспечивающую защиту пользователей от широкого класса уязвимостей.
Однако обход механизма ASLR сам по себе не позволяет выполнять произвольный код. Тем не менее, злоумышленник может использовать уязвимость обхода ASLR в сочетании с другой уязвимостью, например, уязвимостью удаленного выполнения кода, чтобы воспользоваться обходом ASLR для выполнения произвольного кода.
Для эксплуатации этой уязвимости злоумышленнику необходимо убедить пользователя запустить специально разработанное приложение.
Обновление безопасности устраняет уязвимость, корректируя способ, которым графический компонент Windows обрабатывает адреса в памяти.
Способы защиты
-
Отключите разрешение имен WINS/NetBT
- Откройте сетевые подключения.
- Щелкните правой кнопкой мыши на локальном сетевом подключении, которое нужно настроить статически, и выберите Свойства.
- В списке компонентов выберите Протокол Интернета (TCP/IP) и нажмите Свойства.
- Нажмите Дополнительно, перейдите на вкладку WINS и нажмите Отключить NetBIOS через TCP/IP. По желанию, вы можете выбрать настройку Использовать NetBIOS на DHCP-сервере, если вы используете DHCP-сервер, который может выборочно включать и отключать конфигурацию NetBIOS через опции DHCP.
-
Остановите WPAD, используя запись в файле hosts.
- Откройте файл hosts, расположенный по следующему пути, с правами администратора: %systemdrive%\Windows\System32\Drivers\etc\hosts.
- Создайте следующую запись для WPAD в файле hosts: 255.255.255.255 wpad.
Влияние способов защиты
Автоопределение прокси не будет работать, и по этой причине некоторые приложения, такие как Internet Explorer, не смогут корректно загружать веб-сайты.
Как отменить способы защиты
- Откройте файл hosts, расположенный по следующему пути с правами администратора: %systemdrive%\Windows\System32\Drivers\etc\hosts.
- Удалите следующую запись для WPAD в файле hosts: 255.255.255.255 wpad.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
GDI32.dll in the Graphics component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to bypass the ASLR protection mechanism via unspecified vectors, aka "Windows Graphics Component Information Disclosure Vulnerability."
GDI32.dll in the Graphics component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to bypass the ASLR protection mechanism via unspecified vectors, aka "Windows Graphics Component Information Disclosure Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю обойти защитный механизм ASLR
EPSS