новости с линии фронта CRAZY_SCRIPT Спецвыпуск: Хакер, номер #072, стр. 072-050-1 (CRAZY_SCRIPT@VR-ONLINE.RU) ТОПОВЫЕ УЯЗВИМОСТИ XP ЭТОГО ГОДА ХИТ-ПАРАД УЯЗВИМОСТЕЙ ПРОДУКТОВ MICROSOFT НИСКОЛЬКО НЕ УСТУПАЕТ ПО ПОПУЛЯРНОСТИ РЕЙТИНГУ КЛИПОВ НА MTV. И МЕНЯЕТСЯ ОН СТРЕМИТЕЛЬНЕЕ, ЧЕМ ПОЛОЖЕНИЕ КОМАНД ФУТБОЛЬНОГО ЧЕМПИОНАТА [MS06-055.] Переполнение буфера в библиотеке Vector Graphics Rendering. Релиз: 19.09 Опасность: 10 Уязвимы: 2000+SP4, XP+SP2, 2003+SP1 18 сентября в блоге компании Sunbelt Software (sunbeltblog.com), известной по разработкам в сфере безопасности, появился пост, указывающий на наличие очередной уязвимости в Internet Explorer. Дело заключается в переполнении буфера в библиотеке Vector Graphics Rendering. Переполнение возникает при выполнении «злых» vml-документов вследствие ошибки проверки размера данных в библиотеке vgx.dll. VML - основанный на XML язык разметки графики. Он позволяет ускорить загрузку при работе с Сетью, а также осуществлять свободное масштабирование векторной графики. Стек переполняется из-за содержания в VML слишком длинного метода fill, осуществляющего операции с метаданными. Дырке сразу присвоили 10 уровень опасности. Несомненно, IE подвержен лишь в том случае, если в браузере включено отображение активного содержания. Но атака не обязательно будет проходить через сайт. Microsoft Outlook также подвержен этой уязвимости. Поюзать баг можно уже готовым сплоитом MS IE (VML) Remote Buffer Overflow, написанным хакером jamikazu. Сплоит представляет собой html-страницу с функциями javascript. При открытии выполняется код, и по дефолту на компьютере жертвы запускается calc. Уязвимость отлично подходит для запуска шпионов и бэкдоров на удаленном компе. Различные модификации сплоита можно взять на milw0rm.com. По плану дырка закроется с очередной серией патчей, намеченных на 10 октября (к моменту выхода журнала все уже будет законопачено :)). Но по слухам разработчики собираются закрыть vml-bug раньше. Не удивительно, ведь количество враждебных сайтов растет и будет расти даже после выхода патча. А пока специалисты из 0-day Emergency Response Team выступили в роли защитников киберпространства и выпустили личное неофициальное об6новление, к6оторое, кстати, Гейтс&Со ставить не рекомендовали. [CVE-2006-4777.] Переполнение буфера в daxctle.ocx. Релиз: 28.08 Опасность: 8 Уязвимы: 2000+SP4, XP+SP2, 2003+SP1 И снова переполнение буфера. На этот раз объектом ошибки стал компонент ActiveX - daxctle.ocx. Из-за недостаточной проверки входных данных злоумышленник либо добивается DoS, либо выполняет свой код на компьютере жертвы. Багу нашел товарищ nop (www.xsec.org). Он же написал эксплойт для реализации уязвимости. Для проведения DoS-атаки на IE хватает лишь пары команд: <script> var target = new ActiveXObject("DirectAnimation.PathControl"); target.Spline(Oxffffffff, 1); </script> Переполнение динамической памяти происходит с помощью дескриптора DirectAnimation.PathControl. Для более достойного применения уязвимости хакер зарелизил публичный 0-day Heap Overflow Download Exec Exploit. При запуске с параметрами [com.exe <url> <htmlname>] эксплойт генерирует html-страницу с неким шелл-кодом, задачей которого является: |