Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #085, стр. 085-077-1

(forb@real.xakep.ru)

[IE «Window()» 0day exploit]

Описание:

Корпорация MicroSoft снова отличилась нестабильностью своих продуктов. На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0. Баг актуален для версий Win2k и WinXP со всеми сервиспаками.

Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS? :)), которое вызывается через функцию window() языка JavaScript. Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему. После клика по соответствующей ссылке незамедлительно запустится калькулятор. Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим :).

Защита:

Как обычно MicroSoft довольно оперативно отреагировал на баг и выпустил патчи для уязвимых систем. Список заплаток можно найти на сайте www.computerterrorism.com. Все патчи лежат еще на нашем диске.

Ссылки:

Исходный код всех HTML-файлов находится здесь: (www.securitylab.ru/poc/extra/242256.php). Про техническую реализацию уязвимости можно прочитать на ресурсе http://security.nnov.ru/Kdocument294.html. OnLine-версия эксплойта живет на странице www.computerterrorism.com/research/ie/poc.htm.

Злоключение:

Данный эксплойт будут использовать многие хакеры. Во-первых, с помощью такого средства можно легко загрузить какого-нибудь бота или трояна, а во-вторых легко скачать необходимую информацию с компьютера недруга, используя стандартные приемы социальной инженерии. В общем, данный сплойт – реальная вещь, подобия которой редко когда появлялись в публичных источниках.

Greets:

Автором эксплойта является хакер с ником Stuart Pearson из команды Computer Terrorism (www.computerterrorism.com). Пожелаем ему удачи и в дальнейших релизах :).

[Firefox 1.5 buffer overflow exploit]

Описание:

Этот месяц выдался урожайным в плане эксплойтов против известных браузеров. Если дырке в IE никто не удивился, то переполнение буфера в элитном браузере FireFox заставило многих задуматься. Сам эксплойт не занимает много кода, так как только аварийно завершает программу. Но я больше чем уверен, что в закрытых источниках содержится код, запускающее какое-либо приложение.

Собственно переполнение буфера образуется за счет формирования длинного заглавия документа (5000 символов). Это происходит после нажатия на ссылку с вызовом простенького JavaScript’а.

Защита:

На данный момент защиты от эксплойта не существует. Ошибка обнаружена в последней версии браузера и проверена на системе Win2k и WinXp+SP2 (второй вариант проверен лично мной :)).

Ссылки:

Текст эксплойта можно найти на странице www.securitylab.ru/poc/extra/242789.php. Здесь же находится техническое описание уязвимости.

Злоключение:

Как уже было отмечено, DoS, проводимый эксплойтом, далеко не единственное последствие. Быть может скоро мы увидим эксплойт, выполняющий произвольный удаленный код в, казалось бы, защищенном от внешних воздействий браузере.

Greets:

Свои способности в создании эксплойтов нам показал чувак ZIPLOCK с козырным е-майлом sickbeatz@gmail.com. Пишите ему свои вопросы, и он обязательно ответит :).

Содержание  Вперед на стр. 085-077-2
ttfb: 2.8538703918457 ms