![]() |
В Windows XP, Vista и Server найдена опасная брешь
дата: 24.10.08
источник: http://safe.cnews.ru/news/line/index.shtml?2008/10/24/324621 "Лаборатория Касперского" распространила сообщение, в котором предупредила о необходимости установить обновление MS08-067 для операционных систем Windows 2000, XP, Vista, Server 2003 и 2008. Причем, для Windows 2000, XP и Server 2003 обновление носит критический характер, предупреждают эксперты ЛК. Уязвимость, которую исправляет последнее обновление, представляет серьезную угрозу для многочисленных пользователей ПК, говорится в сообщении антивирусной компании. "Факт выхода внеочередного патча сам по себе уникален - последнее подобное обновление было весной 2007 г., - отмечают в "Лаборатории Касперского". - В этот раз оно призвано избежать распространения через обнаруженную уязвимость потенциальных вредоносных червей, которые могут быть созданы злоумышленниками в ближайшие дни, а также исключить риск хакерских атак, связанных с уязвимостью". По сведениям "Лаборатории Касперского", эта "брешь" схожа с критическими уязвимостями Microsoft Windows, обнаруженными в 2003-2004 гг., приведшими к массовым вирусным эпидемиям таких опасных сетевых червей, как LoveSan, Sasser и Rbot. Уже известно, что существует вредоносная программа Trojan-Spy.Win32.Gimmiv.a, которая распространяется благодаря описанной уязвимости. Этот "троянец" был добавлен в антивирусные базы "Лаборатории Касперского" в ночь на 24 октября, и представляет собой программу-шпиона, нацеленную на кражу паролей пользователей. По данным экспертов "Лаборатории Касперского", осуществивших анализ данной троянской программы, она имеет китайское происхождение. Кроме того, обнаруженная уязвимость в операционной системе Windows позволяет злоумышленникам удаленно получать полный контроль над компьютером пользователя. |
о,опять уязвимость!
|
Дайте сплоит =)
|
Краткое описание уязвимости
Уязвимость существует из-за ошибки в библиотеке netapi32.dll при обработке RPC запросов в службе Server. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение буфера в стеке и вызвать отказ в обслуживании системы или выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM. Технические подробности уязвимости Уязвимость существует в библиотеке netapi32.dll из-за ошибки в механизме подсчета аргументов функции wcscpy_s(dest, len, source), расширяемой макрос _tcscpy_s(previousLastSlash, pBufferEnd - previousLastSlash, ptr + 2); который в цикле while() обрабатывает большое количество постоянно обновляемых аргументов. Потенциальная опасность уязвимости Уязвимость может эксплуатироваться анонимным пользователем на Windows 2000/XP/2003 и аутентифицированным пользователем на Windows Vista/2008. Для успешной эксплуатации уязвимости атакующему потребуется получить доступ к RPC интерфейсу системы. По умолчанию, межсетевой экран (МСЭ) включен на Windows XP SP2, Windows Vista и Windows Server 2008. Итак, злоумышленник может воспользоваться уязвимость в следующих случаях: 1. МСЭ отключен 2. МСЭ включен, но также разрешена служба доступа к файлам и принтерам Windows 2000 – удаленное выполнение кода и отказ в обслуживании Windows XP SP2 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR) Windows Server 2003 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR) Windows Vista - отказ в обслуживании (DEP+ASLR) Windows Server 2008 - отказ в обслуживании (DEP+ASLR) Патчи устранения уязвимости: Код:
Windows 2000 SP4 - http://www.microsoft.com/downloads/details.aspx?familyid=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3&displaylang=ruЦитата:
сплоит для удаленого отказа пока что нема |
Респект! Латаемся=)
|
Цитата:
троянто может и китайский а Цитата:
|
Эх...интересно,как они находят уязвимости.Представляю,ско лько на это труда,времени и сил ушло.Ужас просто.
|
| Время: 08:33 |