новости с линии фронта CRAZY_SCRIPT Спецвыпуск: Хакер, номер #072, стр. 072-050-2 А СКАЧАТЬ ШПИОН/БЭКДОР ИЗ СЕТИ ПО УКАЗАННОМУ АДР6ЕСУ; Б АКТИВИРОВАТЬ ЕГО. [MS06-036.] Переполнение буфера в DHCP-клиенте. Релиз: 11.07 Опасность: 6 Уязвимы: 2000, XP, 2003 Может быть, эта бага в DHCP-клиенте и не получила широкого применения, но, по мнению многих специалистов в области безопасности, такие дыры таят в себе немало угроз. DHCP - сетевой протокол, с помощью которого компьютеры получают разнообразные параметры для работы в сети TCP/IP. Протокол использует широковещательные каналы для так называемой «аренды» IP-адресов. А что произойдет с сетью, если зарезервировать на DHCP-сервере большое количество IP, а затем перехватывать запросы на получение адресов и выдавать неверную конфигурацию? Думаю, вопросы о попадании уязвимости в хит-парад отпадают сами собой :). А скоро встроенная поддержка IPv6 появится в Windows Vista. В данном случае все беды возникают из-за неверной проверки данных в клиенте во время обработки DHCP-ответов. Эксплойт этой уязвимости нам любезно предоставляет команда «Black Security». [MS06-001.] Отказ в обслуживании при обработке WMF-файлов. Релиз: 05.01 Опасность: 6 Уязвимы: 2000, XP, 2003 Одна из самых громких и обсуждаемых уязвимостей этого года! Постоянные дискуссии вокруг этого события так и не дали результатов. Дошло даже до заявлений о том, что корпорация (или ее отдельные разработчики) якобы специально оставили «черный ход». Даже приводились вполне реальные аргументы в осуждение Microsoft. Но дело совсем не в шуме. Часть независимых секьюрити-экспертов согласилась, что wmf-bug - не типичная ошибка вроде переполнения буфера, а скорее пример использования документированных возможностей формата WMF. Мало того, реализация пришлась по душе программистам и даже появилась в некоторых opensource-проектах. Вообще, файлы wmf были включены еще в Windows 3.0, когда обработка изображений шла медленно (поэтому и была предусмотрена возможность прервать выполнение кода). Уязвимость скрывается в библиотеке gdi32.dll и дает возможность атакующему вызвать DoS с помощью специального wmf-файла. Причем, если даже расширение «злого» файла претерпело изменения (gif, jpg, png), атака все равно пройдет успешно. [MS06-049, MS06-051.] Многочисленные уязвимости в ядре Windows. Релиз: 09.08 Опасность: 8 Уязвимы: 2000, XP, 2003 Переполнение буфера позволяет выполнить повышение привилегий через управляемую пользователем библиотеку в процессе WinLogon (проблема обработки исключительных ситуаций). [MS06-021.] Множественные уязвимости в IE. Релиз: 13.06 Опасность: 8 Уязвимы: IE 5.0.1, IE 6.x Здесь, как это и следует из названия :), имеет место целый ряд дыр, которые позволяют атакующему провести фишинг-атаку. При обработке HTML в кодировке UTF-8 возникает ошибка повреждения памяти. Атакующий, при наличии специально сформированной web-страницы, может выполнить произвольный код. Такая же ошибка повреждения памяти обнаруживается при работе с параметрами в ActiveX. Помимо повреждения памяти выявляется уязвимость инициализации некоторых COM- объектов, а так же ошибка сохранения *.mht-файлов. В последнем случае атакующий может выполнить произвольный код на удаленной машине, если убедит глупого юзера сохранить страницу в этом формате. |