Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

новости с линии фронта

CRAZY_SCRIPT

Спецвыпуск: Хакер, номер #072, стр. 072-050-2


А СКАЧАТЬ ШПИОН/БЭКДОР ИЗ СЕТИ ПО УКАЗАННОМУ АДР6ЕСУ;

Б АКТИВИРОВАТЬ ЕГО.

[MS06-036.]

Переполнение буфера в DHCP-клиенте.

Релиз: 11.07

Опасность: 6

Уязвимы: 2000, XP, 2003

Может быть, эта бага в DHCP-клиенте и не получила широкого применения, но, по мнению многих специалистов в области безопасности, такие дыры таят в себе немало угроз. DHCP - сетевой протокол, с помощью которого компьютеры получают разнообразные параметры для работы в сети TCP/IP. Протокол использует широковещательные каналы для так называемой «аренды» IP-адресов. А что произойдет с сетью, если зарезервировать на DHCP-сервере большое количество IP, а затем перехватывать запросы на получение адресов и выдавать неверную конфигурацию? Думаю, вопросы о попадании уязвимости в хит-парад отпадают сами собой :). А скоро встроенная поддержка IPv6 появится в Windows Vista.

В данном случае все беды возникают из-за неверной проверки данных в клиенте во время обработки DHCP-ответов. Эксплойт этой уязвимости нам любезно предоставляет команда «Black Security».

[MS06-001.]

Отказ в обслуживании при обработке WMF-файлов.

Релиз: 05.01

Опасность: 6

Уязвимы: 2000, XP, 2003

Одна из самых громких и обсуждаемых уязвимостей этого года! Постоянные дискуссии вокруг этого события так и не дали результатов. Дошло даже до заявлений о том, что корпорация (или ее отдельные разработчики) якобы специально оставили «черный ход». Даже приводились вполне реальные аргументы в осуждение Microsoft. Но дело совсем не в шуме. Часть независимых секьюрити-экспертов согласилась, что wmf-bug - не типичная ошибка вроде переполнения буфера, а скорее пример использования документированных возможностей формата WMF. Мало того, реализация пришлась по душе программистам и даже появилась в некоторых opensource-проектах. Вообще, файлы wmf были включены еще в Windows 3.0, когда обработка изображений шла медленно (поэтому и была предусмотрена возможность прервать выполнение кода). Уязвимость скрывается в библиотеке gdi32.dll и дает возможность атакующему вызвать DoS с помощью специального wmf-файла. Причем, если даже расширение «злого» файла претерпело изменения (gif, jpg, png), атака все равно пройдет успешно.

[MS06-049, MS06-051.]

Многочисленные уязвимости в ядре Windows.

Релиз: 09.08

Опасность: 8

Уязвимы: 2000, XP, 2003

Переполнение буфера позволяет выполнить повышение привилегий через управляемую пользователем библиотеку в процессе WinLogon (проблема обработки исключительных ситуаций).

[MS06-021.]

Множественные уязвимости в IE.

Релиз: 13.06

Опасность: 8

Уязвимы: IE 5.0.1, IE 6.x

Здесь, как это и следует из названия :), имеет место целый ряд дыр, которые позволяют атакующему провести фишинг-атаку. При обработке HTML в кодировке UTF-8 возникает ошибка повреждения памяти. Атакующий, при наличии специально сформированной web-страницы, может выполнить произвольный код. Такая же ошибка повреждения памяти обнаруживается при работе с параметрами в ActiveX.

Помимо повреждения памяти выявляется уязвимость инициализации некоторых COM- объектов, а так же ошибка сохранения *.mht-файлов. В последнем случае атакующий может выполнить произвольный код на удаленной машине, если убедит глупого юзера сохранить страницу в этом формате.

Назад на стр. 072-050-1  Содержание  Вперед на стр. 072-050-3