![]() |
Ms09-001 Выполнение произвольного кода в Windows
Программа:
Windows Vista Service Pack 1 Windows Server 2008 Windows Server 2003 Windows XP Service Pack 3 Microsoft Windows 2000 Service Pack 4 Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) протокола. Атакующий может передать специально сформированные SMB пакеты, что приведет к выполнению произвольного кода. ГДЕ ВЗЯТЬ ЭКСПЛОЙТ???? Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001 http://www.securitylab.ru/news/368759.php |
Ха. Червячка решил написать?
|
тоже почитал секьюрити лаб и не понял, почему сканер уязвимости есть и эксплоита нет(ms09_001) оО
|
Какая полезная бага-то!
|
ага, а суть баги-то не выложена. Это щас кодерам сидеть и изучать пресловутую среду и протокол вплоть до мелочей, над которыми не задумались прогеры МСа... мде... не весело короче.
|
Будем надеятся что команда metasploit напишет и выложит нам на обозрение! )))
|
Вроде метаэксполит уже сделал!! в поиске netapi
|
Цитата:
В любом случае, краткое описание баги есть (какие-то хитрые поля нужно использовать в запросе NT Trans2), можно попробовать методом тыка узнать в чем там дело. И потом, там заявлено, что "вызвать переполнение буфера и аварийно завершить работу системы и, теоретически, выполнить произвольный код" + рейтинг опасности "средний", так что сомневаюсь, что с этого можно много поднять. |
Цитата:
только что обновил Метасплойт , сплойта MS09-001 , там нет. |
зато заплатки уже есть под всё
|
| Время: 13:13 |