Произошло то, чего никто не ожидал: несмотря на наличие в Windows Vista специальных средств защиты от злонамеренного повышения привилегий процессов, кто-то отыскал путь, как это сделать.
Новый бюллетень Microsoft, написанный ранее на этой неделе, но опубликованный лишь вчера утром, называет исследователей из компании SkyRecon Systems как тех, кому удалось реализовать уязвимость, благодаря которой и в 32-битной и 64-битной версиях Windows Vista стало возможным повысить любому приложению привилегии до уровня администратора системы.
Данная находка является практически единственной за год, которая действительно ставит под сомнение технологию PatchGuard, призванную защитить ядро Windows Vista от несанкционированных изменений, от которых так страдает ядро Windows XP. В феврале уходящего года PatchGuard был теоретически взломан с помощью методологии, предложенной, каким бы странным это не показалось, аналитиками Symantec.
Подробности об обнаруженной уязвимости не были раскрыты ни компанией Microsoft, ни SkyRecon, которые желают защитить свои продукты. Тем не менее, специалисты в области безопасности, взаимодействующие с компанией SkyRecon, сообщают, что уязвимость связана с системой Advanced Local Procedure Call (ALPC), которая в Vista была обновлена с целью реализовать преимущества нового ядра. По всей видимости, реализация обращений к локальным процедурам (в отличие от обращений к удаленным процедурам или RPC), выполненная в старой манере, дает неверные ответы, которые могут быть использованы как эксплойт.
Microsoft уже выпустила патч, который призван исправить проблему с ALPC.