Обзор эксплойтов

Докучаев Дмитрий aka Forb

Xakep, номер #063, стр. 063-059-1

(forb@real.xakep.ru)

MS04-007 LSASS.EXE Remote DoS Exploit

Описание:

Если ты подписан на рассылки багтрака, то знаешь, что недавно были обнаружены уязвимости в различных виндовых функциях. Понятное дело, что багов в винде достаточно, но на этот раз ошибки оказались особенными. Потому как к ним возможно обращение через RPC. И, естественно, сразу появился эксплойт. Скорее, это было обусловлено предшествующим появлением червя msblast (в аккурат после выкладывания полноценного эксплойта). Все в нетерпении затаили дыхание и гадали - что же будет дальше? А дальше вышел нюк против сервиса LSASS.EXE (какое красивое название ;)). После эксплуатирования жертвы, передается кривой пакет, убивающий системную службу. И в завершение выползает греющее душу окошко, сообщающее о перезагрузке системы.

Защита:

Microsoft любит пользователей, поэтому сразу выкладывает патчи, ликвидирующие уязвимости. Так произошло и в этом случае. Заходи на microsoft.com и сливай необходимое добро от Билла Гейтса. Тем, кто не может (или не хочет) ставить патчи, необходимо закрыть файрволом 445 порт.

Ссылки:

Хочешь поприкалываться над локальными окошками? ;) Тогда сливай экзешник отсюда: www.securitylab.ru/_tools/MS04-007-dos.exe. Только не забывай, что все хакерские действия преследуются законом. Для профи существует исходник, который можно изучить на досуге (www.xakep.ru/post/21233/exploit.txt). Пострадал сам? Тогда выкачивай специальный патч (список заплаток тут: www.xakep.ru/post/21189/default.asp).

Злоключение:

Выход досера для LSASS.EXE – это только цветочки. Скоро будут и ягодки в виде полноценных эксплойтов и червяков. Как показывает печальный опыт, хакеры не дремлют, а пишут эффективные эксплойты.

Greets:

Первый смертельный код в паблик источники предоставил Christophe Devine. Местоположение хакера не указывается, поэтому связаться с ним невозможно.

Internet Explorer url javascript injection

Описание:

10 февраля Microsoft выпустила патч, устраняющий три уязвимости в ослике IE 6.0. Одна из них была потенциально опасной, так как позволяла выполнять любые локальные команды. Правда, под правами текущего пользователя. Суть баги следующая: в винде существует файл travel.log, куда скидываются все сайты, которые посетил юзер. Таким образом, кривой запрос к этому файлу (через JavaScript) позволяет создать не менее кривой html-документ. Последний и будет наглым образом компрометировать систему, выполняя пакостные команды :).

Защита:

Зашита единственная – поставить патч. И на всякий случай, не броди по левым сайтам, а то вмиг лишишься своих паролей и всей системы :).

Ссылки:

Патч для защиты осла можешь слить с официального сайта (www.microsoft.com/downloads/details.aspx?FamilyId=BE0C18BC-7F9A-4196-BFDE-29EBA8CF7A50&displaylang=ru). Эксплойт и краткое описание по применению берем здесь: www.securitylab.ru/42666.html.

Злоключение:

Бага довольно просто фиксится, но очень многие пользователи забывают ставить патчи. Поэтому выводы делай сам. От массового падения форточек спасает лишь то, что немногие сидят под правами администратора...

Содержание  Вперед на стр. 063-059-2
ttfb: 3.101110458374 ms