close
Przejdź do zawartości

IExpress

Z Wikipedii, wolnej encyklopedii
IExpress
Komponent systemu Windows
Rodzaj

program narzędziowy

Dołączony do wersji

Windows 2000 i nowsze

IExpress – komponent systemu Windows 2000 i nowszych, pozwalający stworzyć pakiety samorozpakowujące ze zbioru plików. Pakiety te mogą służyć do instalacji oprogramowania.

Przegląd

[edytuj | edytuj kod]

IExpress (IEXPRESS.EXE) może być wykorzystywany do dystrybucji samodzielnych pakietów instalacyjnych (bazujących na plikach INF) do wielu lokalnych lub zdalnych komputerów z systemem Windows. Tworzy samorozpakowujący się plik wykonywalny (EXE) lub archiwum typu Cabinet (.CAB) poprzez interfejs graficzny (IExpress Wizard) lub określony plik z instrukcjami (Self Extraction Directive, .SED)[1]. Pliki SED można modyfikować za pomocą dowolnego prostego edytora tekstu, takiego jak Notatnik. Wszystkie samorozpakowujące się pliki stworzone przez IExpress używają algorytmów kompresji CAB, są kompresowane za pośrednictwem narzędzia Cabinet Maker (MAKECAB.EXE)[2] oraz są rozpakowywane z użyciem narzędzia WExtract (WEXTRACT.EXE).

IEXPRESS.EXE znajduje się w folderze SYSTEM32 zarówno 32-bitowych jak i 64-bitowych wersji systemu Windows. Jego interfejs (IExpress Wizard) może zostać załadowany poprzez ręczne otwarcie odpowiedniego folderu i uruchomienie pliku wykonywalnego (IExpress.exe) albo poprzez wpisanie polecenia IExpress w oknie Uruchom wywołanego z menu Start. Program może również użyty z linii wiersza poleceń czy pliku wsadowego celem stworzenia własnych pakietów instalacyjnych, nienadzorowanych przez użytkownika (tj. działających automatycznie):

IEXPRESS /N litera_dysku:\nazwa_folderu\nazwa_pliku.SED

Interfejs programu (IExpress Wizard) prowadzi użytkownika krok po kroku przez proces tworzenia pakietu samorozpakowującego. Pyta, co ma zrobić dany pakiet: czy rozpakować pliki i uruchomić określony program, czy tylko wypakować pliki. W następnych krokach, kreator umożliwia nadanie tytułu pakietowi, dodanie okna z potwierdzeniem, dodanie licencji użytkownika którą użytkownik końcowy musi zaakceptować celem rozpakowania pakietu, wybranie plików do zarchiwizowania, skonfigurowanie opcji dotyczących wyświetlania postępu rozpakowywania oraz określenie komunikatu jaki ma się pojawić na sam koniec.

Jeżeli w czasie pracy kreatora zostanie zaznaczona opcja stworzenia pakietu i uruchomienia danego programu, interfejs wyświetli dodatkowy krok pozwalający na wybór określonej aplikacji, która uruchomi się po rozpakowaniu pakietu.

Bezpieczeństwo

[edytuj | edytuj kod]

Pakiety samorozpakowujące utworzone w IExpress mają (nieodłączne) luki bezpieczeństwa pozwalające na zdalne wykonanie kodu(inne języki) ze względu na sposób obsługi poleceń instalacyjnych oraz przetwarzania linii poleceń[3][4]. Co więcej, z powodu w jaki sposób Kontrola konta użytkownika traktuje instalatory, luki te mogą pozwolić na eskalację uprawnień[5][6].

Konkretniej, dwie nieodłączne luki w IExpress to:

  • przełącznik /c:, który wskazuje jakie polecenie ma zostać wykonane w danym folderze po rozpakowaniu pakietu[6]
  • dany folder posiada uprawnienia zapisu przez każdego użytkownika, dzięki czemu polecenie msiexec.exe może zostać zastąpione przez złośliwy kod.

O ile druga luka została naprawiona przez Microsoft w biuletynie bezpieczeństwa MS14-049, to w przypadku pierwszej jedynie wydano zalecenie nie używania IExpress[6]. Dodatkowo możliwe jest również użycie exploitu przechwytywania DLL (ang. DLL hijacking)[7].

Zobacz też

[edytuj | edytuj kod]

Przypisy

[edytuj | edytuj kod]
  1. SED Overview [online], MGDx.com [dostęp 2025-03-25] (ang.).
  2. IExpress Technology and the IExpress Wizard, Microsoft TechNet [zarchiwizowane 2016-03-04] (ang.).
  3. Command-line switches for IExpress software update packages, Microsoft Knowledge Base [zarchiwizowane 2016-08-24] (ang.).
  4. IExpress Wizard command-line options [online], Microsoft Learn, 27 lipca 2017 [dostęp 2025-03-25] (ang.).
  5. Defense in depth -- the Microsoft way (part 11): privilege escalation for dummies [online], Full Disclosure [dostęp 2025-03-25] (ang.).
  6. a b c Defense in depth -- the Microsoft way (part 32): yet another (trivial) UAC bypass resp. privilege escalation [online], Full Disclosure [dostęp 2025-03-25] (ang.).
  7. [CVE-2016-0014] Executable installers are vulnerable^WEVIL (case 1): Microsoft's IExpress resp. WExtract, SFXCab, BoxStub, ... [online], seclists.org [dostęp 2025-03-25] (ang.).

Linki zewnętrzne

[edytuj | edytuj kod]