Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

новости с линии фронта

CRAZY_SCRIPT

Спецвыпуск: Хакер, номер #072, стр. 072-050-3


[MS06-027, MS06-028.]

Критические дыры в Word, Excel и Power Point.

Релиз: 13.06

Опасность: 6

Уязвимы: 2000+SP3, XP+SP3, 2003+SP2

В мае этого года наши китайские товарищи с удовольствием баловались багами офисных приложений, результатом чего стала череда событий, называемых также «0-day атаками» (в основном на правительственные круги Западных стран). Говорили, что китайцев подвела таки собственная лень - после эксплуатации уязвимости на комп садился трой, которого вскоре вычислили и поймали. Главная задача этих атак - заставить пользователя открыть вредоносный документ. Остальное - дело техники: путем подмены указателя происходит искажение системной памяти, а хакер в это время перехватывает управление.

[MS06-035.]

Переполнение буфера в службе Server.

Релиз: 11.07

Опасность: 9

Уязвимы: 2000+SP3, XP+SP3, 2003+SP2

После публикации информации об уязвимости в службе Gerardo Richarte из команды «Core Impact» занялся написанием эксплойта. Уязвимость заключалась в переполнении буфера в драйвере srv.sys при обработке Mailslot-сообщений. Это возникало из-за некорректной инициализации буфера во время обработки SMB-пакетов.

Хакеру все же удалось завалить сервер через SMB, и он, не долго думая, отрелизил сплоит. И только потом, спустя некоторое время, понял, что атаке подвергал абсолютно пропатченный серв. 0-day! Но было уже поздно: код стремительно летал по просторам Сети.

СПЛОИТЫ

ТИП: WWW

PACKETSTORMSECURITY.NL

MILW0RM.COM

SECURITYDOT.NET

SECURITEAM.COM

FRSIRT.COM/EXPLOITS

ELHACKER.NET/EXPLOITS

INSECURE.ORG/SPLOITS

МНЕНИЕ ЭКСПЕРТА

КАК БЫ ВЫ СОСТАВИЛИ СВОЙ ТОП БАГОВ В XP ЗА ИСТЕКАЮЩИЙ ГОД?

ЗАРАЗА, СПЕЦ В СФЕРЕ IT-БЕЗОПАСТНОСТИ, РУКОВОДИТЕЛЬ ПРОЕКТА SECURITY.NNOV.RU

1 0-DAY УЯЗВИМОСТЬ В MICROSOFT VECTOR GRAPHICS RENDERING LIBRARY (VML).

2 МНОГОЧИСЛЕННЫЕ УЯЗВИМОСТИ В MICROSOFT INTERNET EXPLORER (MULTIPLE BUGS).

3 ПЕРЕПОЛНЕНИЕ БУФЕРА В DAXCTLE.OCX MICROSOFT WINDOWS.

4 МНОГОЧИСЛЕННЫЕ УЯЗВИМОСТИ В ЯДРЕ WINDOWS (MULTIPLE BUGS).

5 ПЕРЕПОЛНЕНИЕ БУФЕРА В DHCP-КЛИЕНТЕ.

ОFFTOPIC, СПЕЦ В СФЕРЕ IT-БЕЗОПАСНОСТИ, АВТОР И МОДЕРАТОР ФОРУМОВ SECURITYLAB, MCSE

НАИБОЛЕЕ ЯРКИМИ УЯЗВИМОСТЯМИ WINDOWS ЭТОГО ГОДА ЯВЛЯЕТСЯ ЧЕРЕДА 0-DAY ЭКСПЛОЙТОВ В INTERNET EXPLORER. НО НА ПЕРВОЕ МЕСТО СРЕДИ НИХ Я БЫ

ПОМЕСТИЛ WMF-BUG. НА ТРЕТЬЕМ МЕСТЕ – ЧЕРЕДА 0-DAY В ОФИСНЫХ ПРИЛОЖЕНИЯХ MICROSOFT. ЧЕТВЕРТОЕ МЕСТО ОТДАНО ПЕРЕПОЛНЕНИЮ БУФЕРА В DHCP-КЛИЕНТЕ WINDOWS. НУ И НА ПОСЛЕДНЕМ МЕСТЕ – АНЕКДОТ ИЗ ОБЛАСТИ БАГТРЕКА, MAILSLOT BUG.

«ТАК ЧТО ЭТОТ ГОД ОЧЕНЬ БОГАТ НА БАГИ РАЗНОГО СОРТА. И ТОЛИ ЕЩЕ БУДЕТ...» - ОFFTOPIC

«УЯЗВИМОСТЬ» И «WINDOWS» - ОДНО ЦЕЛОЕ?

Назад на стр. 072-050-2  Содержание