| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер ОС видио сайта казахстана Tor Обратная сторона бочками антенна Направляющяя php эксплоит эксплоиту рознь Windows Server 2008 PPTP FreeBSD Jail VoIP-телефония QIP Virtual vps proc sysctl Tune kernel freeBSD bridge LiveCD GEO Bluetooth game Wine Video emulator Shell Python армия червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных PostgreSQL Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот искусственный интеллект Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Manager Password ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер tele2 авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг Wi-Fi маршрутизатор суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой Toshiba мошенничество Доктор ВЕб Вконтакте исходный код Прослушка МВД фильтр порнография свобода слова казахстан Sony Music Universal Music Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии военная техника wikipedia выборы DNS bind Android Simple атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка военные DARPA сайт турция конференция спамер Полиция фоторобот Koobface Перевод Великобритания белоруссия Грузия Европа биржа Dr.WEB Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian трафик фильм Microsoft Office Новая Зеландия Adobe PDF Австралия IDC Internet Explorer 9 iPad Ирландия поиск МТС Реклама слежка патриотизм Zeus личные данные eset avast защита виртуализация информатика Черный список BlackBerry льготы индия траффик латвия Москва социальные сети flash player paypal BitDefender сертификат honda налог Anonymous технологии облачный сервис Ассанж передача данных Оптоволокно арест Siemens Samsung Иск акция учетная запись Сирия Британия исследование угрозы Санкт-Петербург форум Обновление SOPA PIPA Megaupload разработчики Мобильный телефон отчет приложение соглашение Инвестиции видеонаблюдение релиз олимпийские игры платформа роскомнадзор

Главная » Статьи » Общие Статьи

Сетевая утилита для тестирования уязвимостей MS08-065 и MS08-067

Обе эти уязвимости связаны с обработкой RPC запросов и представляют большую опасность для пользователей, которые не установили исправления. Уязвимость в службе Server в данный момент эксплуатируется червем Gimmiv.A. По данным SANS в данный момент существует два варианта распространения: посредством самого эксплоита и через P2P сеть (Emule).

В настоящий момент известны следующие образцы злонамеренного кода:

Вышеописанные уязвимости представляют большую опасность для компаний и для отдельных пользователей в сетях, где отсутствуют механизмы идентификации уязвимых хостов (таких как XSpider, MaxPatrol или MBSA).

Positive Technologies выпустила сетевую утилиту для идентификации уязвимостей, описанных в бюллетенях безопасности MS08-065 и MS08-067. Для проверки достаточно иметь доступ только к портам сервисов NetBIOS (445/tcp) и Message Queuing (2103/tcp).

На рисунке изображены результаты сканирования:


 

С помощью этой утилиты системные администраторы смогут быстро и легко выявить уязвимые системы и установить соответствующие исправления.

Загрузить утилиту проверки.

Ссылки

http://www.f-secure.com/weblog/archives/00001526.html
http://www.shadowserver.org/wiki/pmwiki.php?n=Calendar.20081030
http://blog.threatexpert.com/2008/10/gimmiva-exploits-zero-day-vulnerability.html
http://honeytrap.mwcollect.org/msexploit
http://isc.sans.org/diary.html?storyid=5288&rss
http://isc.sans.org/diary.html?storyid=5275&rss
http://www.securitylab.ru/analytics/361827.php
http://www.securitylab.ru/vulnerability/361179.php
http://www.securitylab.ru/vulnerability/361770.php
http://www.microsoft.com/technet/security/bulletin/MS08-065.mspx
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
http://blogs.msdn.com/sdl/archive/2008/10/22/ms08-067.aspx

Ниже приведены подробности о проверяемых уязвимостях.

 

MS08-065 или уязвимость в Message Queuing Service

Уязвимые системы: Microsoft Windows 2000
Уязвимый компонент: служба Message Queuing (MSMQ)
Максимальное воздействие: Выполнение произвольного кода с привилегиями учетной записи SYSTEM
Наличие эксплоита в публичном доступе: Нет
Идентификатор CVE: CVE-2008-3479
Вектор эксплуатации: удаленный
Дополнительные условия: служба по умолчанию отключена
Рейтинг опасности SecurityLab: средний

Краткое описание уязвимости

Уязвимость существует из-за переполнения динамической памяти в службе Message Queing Service (mqsvc.exe) при обработке RPC запросов. Удаленный неавторизованный пользователь может отправить уязвимой системе специально сформированный RPC запрос и выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM. Для выполнения кода злоумышленнику придется произвести тайминг атаку.

Способы противодействия

Заблокировать входной трафик:

  • к портам выше 1024
  • к любому другому RPC порту

Отключить уязвимую службу: sc stop MSMQ & sc config MSMQ start= disabled

Установить исправление: http://www.microsoft.com/downloads/details.aspx?familyid=899e2728-2433-4ccb-a195-05b5d65e5469&displaylang=en

 

MS08-067 или уязвимость в службе Server

Уязвимые системы: Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Vista, Microsoft Windows Server 2008
Уязвимый компонент: служба Server
Максимальное воздействие: Выполнение произвольного кода с привилегиями учетной записи SYSTEM
Наличие эксплоита в публичном доступе: Да. Уязвимость активно эксплуатируется червем Gimmiv.A.
Идентификатор CVE: CVE-2008-4250
Вектор эксплуатации: удаленный
Дополнительные условия: служба по умолчанию отключена
Рейтинг опасности SecurityLab: критический

Краткое описание уязвимости

Уязвимость существует из-за переполнения буфера в службе Server при обработке RPC запросов. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение стека и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости на Windows Vista и Windows Server 2008 атакующий должен успешно аутентифицироваться на системе.

Способы противодействия

Способы противодействия описаны в статье Подробности уязвимости MS08-067.

Загрузить утилиту проверки.

Категория: Общие Статьи | Добавил: aka_kludge (16.02.2009)
Просмотров: 3617 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

03:38
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика