Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Foltozatlan Windows hibát használnak ki

2009.03.17. 09:42 | buherator | Szólj hozzá!

Bojan Zdrnja, a SANS Internet Storm Center szakértője az elmúlt időszak eseményeit elemezve arra jutott, hogy több száz aktív támadás esetében került aktív felhasználásra egy, már majd' egy éve foltozatlan Windows sebezhetőség. A "tokenrablásként" (token kidnapping) elhíresült, helyi jogosultságkiterjesztést lehetővé tevő problémáról a Microsoft tavaly Áprilisban adott ki közleményt, majd októberben egy exploit is megjelent Windows 2003 rendszerekhez, azóta azonban viszonylagos csend honolt.

A most megjelent támadások első lépésként rosszul megírt webalkalmazásokon keresztül töltenek fel .NET (ASPX) alkalmazásokat sebezhető szerverekre, majd az októberi PoC módosított változatával SYSTEM jogosultságokra tesznek szert és egy távolról elérhető shellt hoznak létre a megtámadott gépeken. Az új tokenrabló kód érdkessége, hogy Windows Server 2008 rendszereken is működik, valamint az - és ez az AV gyártókra nézve is igen kellemetlen -, hogy a vírusírtók nem ismerik fel a benne használt mintát.

A jövő hónap keddje még messze van, és bár az eddigi támadásokhoz egy-egy rosszul megírt webalkalmazás is szükségeltetett, a sebezhetőség egyéb, kreatív felhasználásimódjaira is minden bizonnyal hamarosan fény derül, ezért ajánlatod a hivatalos elkerülő megoldásokat alkalmazni az érintett rendszereken.

Címkék: windows 0day token kidnapping

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása