Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

MS frissítőkedd - november

2008.11.11. 22:01 | buherator | 4 komment

Az ehavi Microsoft javítócsomag elég soványra sikerült - ez persze tulajdonképpen jó hírként értékelhető. A fontosabb foltok két alapvető szolgáltatást érintenek: a Microsoft XML Core Servicest, és az SMB protokollkezelőt.

Mindkét komponenssel kapcsolatban távoli kódfuttatásra alkalmas hibát fedeztek fel: Az XML értelmező hibája elsősorban speciális weboldalak és e-mailek segítségével használható ki; az SMB stack hibája az NTLM felhasználói adatainak kezelésében van, ez pedig alkalmat ad arra, hogy egy rosszindulatú fél által üzemeltetett SMB szerver olyan adatokat küldjön vissza a hozzá kapcsolódó felhasználóknak, amely kódfuttatást eredményez a kliens számítógépén a bejelentkezett felhasználó jogkörével. Utóbbira állítólag nyilvánosan elérhető exploit, én sajnos nem találtam meg.

Az összes támogatott Windows verzió érintett.

Frissítés: A ha.ckers.org XML Core Services-el kapcsolatosban adott hangot elégedettségének, az SVRD-n pedig az SMB hiba workaroundjairól olvashattok.

Frissítés 2: Most olvasom a ZDNet-en, hogy az SMB hibát már 2001-ben felfedezte a cDc-s Sir Dystic, az exploit pedig már 2007 júliusa óta elérhető a Metasploit keretrendszerben. A Microsoft azonban csak úgy tudta volna orvosolni a sebezhetőséget, hogy az kritikusan befolyásolta volna az SMB-re épülő alkalmazásokat, pl. az Outlook akkori változatait. A cég fejlesztőinek csak mostanra sikerült áthidaló megoldást találniuk a problémára. Azt hiszem ilyenkor szokás azt mondani: jobb később, mint soha...

Címkék: microsoft bug xml smb

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

P1ngW1n 2008.11.12. 12:11:48

Nem erről az exploitról van szó?

www.milw0rm.com/exploits/6463

buherator · http://buhera.blog.hu 2008.11.12. 12:27:17

Nem erről. A posztban szereplő bug ez:

www.microsoft.com/technet/security/bulletin/ms08-068.mspx

CVE-2008-4037

Az exploithoz tartozó pedig ez:
secunia.com/advisories/31883/

CVE-2008-4114

Fordítva is működnek ha jól látom.

P1ngW1n 2008.11.12. 14:02:22

A secunia.com/advisories/31883/-on a forrás állítólag a www.vallejo.cc/proyectos/vista_SMB_write_DoS.htm.

Ezen az oldalon meg pont ugyan az az exploit található, mint amit feljebb belinkeltem..

P1ngW1n 2008.11.12. 14:13:05

bocs.. jogos.. Én nem tudok olvasni.. Ehez a hibához található secunia bejegyzés a secunia.com/advisories/32633/

Exploit meg itt elérhető hozzá:
milw0rm.com/sploits/2008-ms08-067.zip
süti beállítások módosítása