ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
В Windows XP, Vista и Server найдена опасная брешь |

25.10.2008, 18:51
|
|
Постоянный
Регистрация: 28.03.2007
Сообщений: 310
Провел на форуме: 2666600
Репутация:
238
|
|
В Windows XP, Vista и Server найдена опасная брешь
дата: 24.10.08
источник: http://safe.cnews.ru/news/line/index.shtml?2008/10/24/324621
"Лаборатория Касперского" распространила сообщение, в котором предупредила о необходимости установить обновление MS08-067 для операционных систем Windows 2000, XP, Vista, Server 2003 и 2008. Причем, для Windows 2000, XP и Server 2003 обновление носит критический характер, предупреждают эксперты ЛК.
Уязвимость, которую исправляет последнее обновление, представляет серьезную угрозу для многочисленных пользователей ПК, говорится в сообщении антивирусной компании.
"Факт выхода внеочередного патча сам по себе уникален - последнее подобное обновление было весной 2007 г., - отмечают в "Лаборатории Касперского". - В этот раз оно призвано избежать распространения через обнаруженную уязвимость потенциальных вредоносных червей, которые могут быть созданы злоумышленниками в ближайшие дни, а также исключить риск хакерских атак, связанных с уязвимостью".
По сведениям "Лаборатории Касперского", эта "брешь" схожа с критическими уязвимостями Microsoft Windows, обнаруженными в 2003-2004 гг., приведшими к массовым вирусным эпидемиям таких опасных сетевых червей, как LoveSan, Sasser и Rbot.
Уже известно, что существует вредоносная программа Trojan-Spy.Win32.Gimmiv.a, которая распространяется благодаря описанной уязвимости. Этот "троянец" был добавлен в антивирусные базы "Лаборатории Касперского" в ночь на 24 октября, и представляет собой программу-шпиона, нацеленную на кражу паролей пользователей. По данным экспертов "Лаборатории Касперского", осуществивших анализ данной троянской программы, она имеет китайское происхождение. Кроме того, обнаруженная уязвимость в операционной системе Windows позволяет злоумышленникам удаленно получать полный контроль над компьютером пользователя.
|
|
|

25.10.2008, 19:22
|
|
Постоянный
Регистрация: 01.09.2007
Сообщений: 866
Провел на форуме: 2022674
Репутация:
1224
|
|
о,опять уязвимость!
|
|
|

25.10.2008, 19:40
|
|
Участник форума
Регистрация: 02.08.2007
Сообщений: 208
Провел на форуме: 3996597
Репутация:
1133
|
|
Дайте сплоит =)
|
|
|

25.10.2008, 22:27
|
|
Постоянный
Регистрация: 06.05.2007
Сообщений: 393
Провел на форуме: 1510937
Репутация:
398
|
|
Краткое описание уязвимости
Уязвимость существует из-за ошибки в библиотеке netapi32.dll при обработке RPC запросов в службе Server. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение буфера в стеке и вызвать отказ в обслуживании системы или выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM.
Технические подробности уязвимости
Уязвимость существует в библиотеке netapi32.dll из-за ошибки в механизме подсчета аргументов функции wcscpy_s(dest, len, source), расширяемой макрос _tcscpy_s(previousLastSlash, pBufferEnd - previousLastSlash, ptr + 2); который в цикле while() обрабатывает большое количество постоянно обновляемых аргументов.
Потенциальная опасность уязвимости
Уязвимость может эксплуатироваться анонимным пользователем на Windows 2000/XP/2003 и аутентифицированным пользователем на Windows Vista/2008. Для успешной эксплуатации уязвимости атакующему потребуется получить доступ к RPC интерфейсу системы. По умолчанию, межсетевой экран (МСЭ) включен на Windows XP SP2, Windows Vista и Windows Server 2008. Итак, злоумышленник может воспользоваться уязвимость в следующих случаях:
1. МСЭ отключен
2. МСЭ включен, но также разрешена служба доступа к файлам и принтерам
Windows 2000 – удаленное выполнение кода и отказ в обслуживании
Windows XP SP2 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Server 2003 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Vista - отказ в обслуживании (DEP+ASLR)
Windows Server 2008 - отказ в обслуживании (DEP+ASLR)
Патчи устранения уязвимости:
Код:
Windows 2000 SP4 - http://www.microsoft.com/downloads/details.aspx?familyid=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3&displaylang=ru
Windows XP SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=ru
Windows XP SP3 - http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=ru
Windows XP x64 Edition - http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=ru
Windows XP x64 Edition SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=ru
Windows 2003 SP1 - http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=ru
Windows 2003 SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=ru
Windows 2003 x64 Edition - http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=ru
Windows 2003 x64 Edition SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=ru
Windows Vista 32bit All - http://www.microsoft.com/downloads/details.aspx?familyid=18FDFF67-C723-42BD-AC5C-CAC7D8713B21&displaylang=ru
Windows Vista x64 Edition All - http://www.microsoft.com/downloads/details.aspx?familyid=A976999D-264F-4E6A-9BD6-3AD9D214A4BD&displaylang=ru
Сообщение от HighExcel
Дайте сплоит =)
сплоиты на dos (отказ в обслуживании): http://milw0rm.com/sploits/2008-ms08-067.zip
сплоит для удаленого отказа пока что нема
Последний раз редактировалось PandoraBox; 25.10.2008 в 22:47..
|
|
|

25.10.2008, 22:56
|
|
Познающий
Регистрация: 25.10.2008
Сообщений: 46
Провел на форуме: 193205
Репутация:
105
|
|
Респект! Латаемся=)
|
|
|

26.10.2008, 16:38
|
|
Участник форума
Регистрация: 25.05.2007
Сообщений: 290
Провел на форуме: 1740746
Репутация:
435
|
|
она имеет китайское происхождение
))) в блокноте открывали?
троянто может и китайский а
сроду не их заслуга
|
|
|

26.10.2008, 16:44
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Эх...интересно,как они находят уязвимости.Представляю,ско лько на это труда,времени и сил ушло.Ужас просто.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|