ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
Ms09-001 Выполнение произвольного кода в Windows |

01.03.2009, 11:20
|
|
Участник форума
Регистрация: 12.11.2008
Сообщений: 146
Провел на форуме: 592199
Репутация:
21
|
|
Ms09-001 Выполнение произвольного кода в Windows
Программа:
Windows Vista Service Pack 1
Windows Server 2008
Windows Server 2003
Windows XP Service Pack 3
Microsoft Windows 2000 Service Pack 4
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) протокола. Атакующий может передать специально сформированные SMB пакеты, что приведет к выполнению произвольного кода.
ГДЕ ВЗЯТЬ ЭКСПЛОЙТ????
Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001
http://www.securitylab.ru/news/368759.php
|
|
|

01.03.2009, 11:43
|
|
Участник форума
Регистрация: 21.04.2007
Сообщений: 289
Провел на форуме: 4612647
Репутация:
368
|
|
Ха. Червячка решил написать?
|
|
|

01.03.2009, 14:18
|
|
Познающий
Регистрация: 21.08.2008
Сообщений: 85
Провел на форуме: 298650
Репутация:
15
|
|
тоже почитал секьюрити лаб и не понял, почему сканер уязвимости есть и эксплоита нет(ms09_001) оО
|
|
|

02.03.2009, 00:54
|
|
Новичок
Регистрация: 10.02.2009
Сообщений: 4
Провел на форуме: 31638
Репутация:
0
|
|
Какая полезная бага-то!
|
|
|

02.03.2009, 01:29
|
|
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме: 4468361
Репутация:
1549
|
|
ага, а суть баги-то не выложена. Это щас кодерам сидеть и изучать пресловутую среду и протокол вплоть до мелочей, над которыми не задумались прогеры МСа... мде... не весело короче.
|
|
|

02.03.2009, 13:33
|
|
Участник форума
Регистрация: 12.11.2008
Сообщений: 146
Провел на форуме: 592199
Репутация:
21
|
|
Будем надеятся что команда metasploit напишет и выложит нам на обозрение! )))
|
|
|

04.03.2009, 03:33
|
|
Новичок
Регистрация: 20.01.2009
Сообщений: 27
Провел на форуме: 47153
Репутация:
7
|
|
Вроде метаэксполит уже сделал!! в поиске netapi
|
|
|

04.03.2009, 03:47
|
|
Moderator - Level 7
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
почему сканер уязвимости есть и эксплоита нет
Хм, а вот тут смотря как этот сканер работает. Если он пытается эксплуатировать уязвимость, то самые смелые могут попробовать его реверснуть, а если просто проверяет наличие/версию сервиса, то тут ничего не попишешь.
В любом случае, краткое описание баги есть (какие-то хитрые поля нужно использовать в запросе NT Trans2), можно попробовать методом тыка узнать в чем там дело. И потом, там заявлено, что "вызвать переполнение буфера и аварийно завершить работу системы и, теоретически, выполнить произвольный код" + рейтинг опасности "средний", так что сомневаюсь, что с этого можно много поднять.
|
|
|

04.03.2009, 03:59
|
|
Постоянный
Регистрация: 06.09.2008
Сообщений: 459
Провел на форуме: 3687629
Репутация:
558
|
|
Сообщение от K0rINf
Вроде метаэксполит уже сделал!! в поиске netapi
только что обновил Метасплойт , сплойта MS09-001 , там нет.
|
|
|

04.03.2009, 10:09
|
|
Познающий
Регистрация: 19.03.2007
Сообщений: 97
Провел на форуме: 462465
Репутация:
23
|
|
зато заплатки уже есть под всё
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|