ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

В Windows XP, Vista и Server найдена опасная брешь
  #1  
Старый 25.10.2008, 18:51
Vanterlog
Постоянный
Регистрация: 28.03.2007
Сообщений: 310
Провел на форуме:
2666600

Репутация: 238
По умолчанию В Windows XP, Vista и Server найдена опасная брешь

дата: 24.10.08

источник: http://safe.cnews.ru/news/line/index.shtml?2008/10/24/324621

"Лаборатория Касперского" распространила сообщение, в котором предупредила о необходимости установить обновление MS08-067 для операционных систем Windows 2000, XP, Vista, Server 2003 и 2008. Причем, для Windows 2000, XP и Server 2003 обновление носит критический характер, предупреждают эксперты ЛК.


Уязвимость, которую исправляет последнее обновление, представляет серьезную угрозу для многочисленных пользователей ПК, говорится в сообщении антивирусной компании.

"Факт выхода внеочередного патча сам по себе уникален - последнее подобное обновление было весной 2007 г., - отмечают в "Лаборатории Касперского". - В этот раз оно призвано избежать распространения через обнаруженную уязвимость потенциальных вредоносных червей, которые могут быть созданы злоумышленниками в ближайшие дни, а также исключить риск хакерских атак, связанных с уязвимостью".

По сведениям "Лаборатории Касперского", эта "брешь" схожа с критическими уязвимостями Microsoft Windows, обнаруженными в 2003-2004 гг., приведшими к массовым вирусным эпидемиям таких опасных сетевых червей, как LoveSan, Sasser и Rbot.

Уже известно, что существует вредоносная программа Trojan-Spy.Win32.Gimmiv.a, которая распространяется благодаря описанной уязвимости. Этот "троянец" был добавлен в антивирусные базы "Лаборатории Касперского" в ночь на 24 октября, и представляет собой программу-шпиона, нацеленную на кражу паролей пользователей. По данным экспертов "Лаборатории Касперского", осуществивших анализ данной троянской программы, она имеет китайское происхождение. Кроме того, обнаруженная уязвимость в операционной системе Windows позволяет злоумышленникам удаленно получать полный контроль над компьютером пользователя.
 
Ответить с цитированием

  #2  
Старый 25.10.2008, 19:22
Sinay
Постоянный
Регистрация: 01.09.2007
Сообщений: 866
Провел на форуме:
2022674

Репутация: 1224


Отправить сообщение для Sinay с помощью ICQ
По умолчанию

о,опять уязвимость!
 
Ответить с цитированием

  #3  
Старый 25.10.2008, 19:40
HighExcel
Участник форума
Регистрация: 02.08.2007
Сообщений: 208
Провел на форуме:
3996597

Репутация: 1133
Отправить сообщение для HighExcel с помощью ICQ Отправить сообщение для HighExcel с помощью Yahoo
По умолчанию

Дайте сплоит =)
 
Ответить с цитированием

  #4  
Старый 25.10.2008, 22:27
PandoraBox
Постоянный
Регистрация: 06.05.2007
Сообщений: 393
Провел на форуме:
1510937

Репутация: 398
Отправить сообщение для PandoraBox с помощью ICQ
По умолчанию

Краткое описание уязвимости

Уязвимость существует из-за ошибки в библиотеке netapi32.dll при обработке RPC запросов в службе Server. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение буфера в стеке и вызвать отказ в обслуживании системы или выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM.

Технические подробности уязвимости

Уязвимость существует в библиотеке netapi32.dll из-за ошибки в механизме подсчета аргументов функции wcscpy_s(dest, len, source), расширяемой макрос _tcscpy_s(previousLastSlash, pBufferEnd - previousLastSlash, ptr + 2); который в цикле while() обрабатывает большое количество постоянно обновляемых аргументов.

Потенциальная опасность уязвимости

Уязвимость может эксплуатироваться анонимным пользователем на Windows 2000/XP/2003 и аутентифицированным пользователем на Windows Vista/2008. Для успешной эксплуатации уязвимости атакующему потребуется получить доступ к RPC интерфейсу системы. По умолчанию, межсетевой экран (МСЭ) включен на Windows XP SP2, Windows Vista и Windows Server 2008. Итак, злоумышленник может воспользоваться уязвимость в следующих случаях:

1. МСЭ отключен
2. МСЭ включен, но также разрешена служба доступа к файлам и принтерам

Windows 2000 – удаленное выполнение кода и отказ в обслуживании
Windows XP SP2 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Server 2003 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Vista - отказ в обслуживании (DEP+ASLR)
Windows Server 2008 - отказ в обслуживании (DEP+ASLR)

Патчи устранения уязвимости:

Код:
Windows 2000 SP4 - http://www.microsoft.com/downloads/details.aspx?familyid=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3&displaylang=ru
Windows XP SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=ru
Windows XP SP3 - http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=ru
Windows XP x64 Edition - http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=ru
Windows XP x64 Edition SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=ru
Windows 2003 SP1 - http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=ru
Windows 2003 SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=ru
Windows 2003 x64 Edition - http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=ru
Windows 2003 x64 Edition SP2 - http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=ru
Windows Vista 32bit All - http://www.microsoft.com/downloads/details.aspx?familyid=18FDFF67-C723-42BD-AC5C-CAC7D8713B21&displaylang=ru
Windows Vista x64 Edition All -  http://www.microsoft.com/downloads/details.aspx?familyid=A976999D-264F-4E6A-9BD6-3AD9D214A4BD&displaylang=ru
Цитата:
Сообщение от HighExcel  
Дайте сплоит =)
сплоиты на dos (отказ в обслуживании): http://milw0rm.com/sploits/2008-ms08-067.zip
сплоит для удаленого отказа пока что нема

Последний раз редактировалось PandoraBox; 25.10.2008 в 22:47..
 
Ответить с цитированием

  #5  
Старый 25.10.2008, 22:56
Sonatic
Познающий
Регистрация: 25.10.2008
Сообщений: 46
Провел на форуме:
193205

Репутация: 105
Отправить сообщение для Sonatic с помощью ICQ
По умолчанию

Респект! Латаемся=)
 
Ответить с цитированием

  #6  
Старый 26.10.2008, 16:38
Flame of Soul
Участник форума
Регистрация: 25.05.2007
Сообщений: 290
Провел на форуме:
1740746

Репутация: 435
Отправить сообщение для Flame of Soul с помощью MSN
По умолчанию

Цитата:
она имеет китайское происхождение
))) в блокноте открывали?
троянто может и китайский а
Цитата:
эта "брешь"
сроду не их заслуга
 
Ответить с цитированием

  #7  
Старый 26.10.2008, 16:44
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Эх...интересно,как они находят уязвимости.Представляю,ско лько на это труда,времени и сил ушло.Ужас просто.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Microsoft подтвердила, что Windows Server 2008 R2 - это Windows 7 Server SVAROG Мировые новости 0 19.08.2008 09:34
User Agents(много юзер агентов) BlackCats Анонимность 10 18.07.2008 12:01
vtope.net ZEXEL Обсуждение Ваших сайтов 15 24.06.2008 17:09
Облегчаем понимание Vista: 50 подсказок и трюков FraiDex Windows 3 29.01.2008 18:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ